Documentos de Académico
Documentos de Profesional
Documentos de Cultura
net/publication/309160563
CITATIONS READS
0 1,249
1 author:
SEE PROFILE
Some of the authors of this publication are also working on these related projects:
Grupo de investigación a nivel estratégico sobre migraciones, Comisión especial sobre Inmigración, 2018-19 View project
European Security Agenda after the new EU Global Strategy View project
All content following this page was uploaded by David Garcia Cantalapiedra on 15 October 2016.
MIGUEL REQUENA
COORDINADORES:
AUTORES:
ACTAS
VI JORNADAS
DE ESTUDIOS DE SEGURIDAD
info@igm.uned.es
www.iugm.es
Madrid, 2014
ISBN: 978-84-617-0799-7
Maquetación e Impresión:
Doppel, S.L.
c/ Bruselas 46 A - EURÓPOLIS
28232 Las Rozas (Madrid)
91 637 73 49
doppel@reprodoppel.com
ÍNDICE
PRESENTACIÓN ........................................................................................... 13
PEDRO VIVAS
PANEL I:
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO ............................................................... 19
ALICIA GIL GIL y ELENA MACULAN
CONFERENCIA INAUGURAL
Justicia transicional ante el final de ETA................................................... 21
JOSÉ RICARDO DE PRADA SOLAESA
PANEL II:
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS .......................................153
PEDRO VIVAS GONZÁLEZ y FRANCISCO LÁUZARA MORALES
PANEL III:
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL
MUNDO: CAUSAS Y CONSECUENCIAS ........................................................ 495
SONIA ALDA MEJÍAS, SILVIA ÁNGEL SANTANO y SUSANA DE
SOUSA FERREIRA
PANEL IV:
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES ...................................................................................895
LUIS CAAMAÑO ARAMBURU y BEATRIZ GUTIÉRREZ LÓPEZ
PANEL V:
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE ............... 1157
PILAR MARCÉN VALBUENA
PANEL VI:
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA ............................................................1305
JUSTO ALBERTO HUERTA BARAJAS y EMILIO GARCÍA CASTRO
Cada uno de los seis capítulos en los que se organizan las Actas
aborda un aspecto de la seguridad. Esta clasificación se corresponde con
los paneles en los que se estructuraron las Jornadas y con los que se
pretendían analizar los siguientes ejes temáticos:
De acuerdo a esta situación este panel tenía por objeto discutir las
causas y consecuencias de esta violencia desde diferentes puntos de
vista político, económico o social. No obstante, dicho debate no
estaría completo sino se contemplara el análisis de las políticas que se
han puesto en práctica para abordar el problema, las fuerzas públicas a
las que se está recurriendo o los debates abiertos en este momento
sobre las formas alternativas que pueden aplicarse para combatir a los
actores no estatales responsables de esta violencia.
PEDRO VIVAS
Subdirector
Instituto Universitario General Gutiérrez Mellado
de Investigación sobre la Paz, la Seguridad y la Defensa
PANEL I:
Coordinadores:
ALICIA GIL GIL
Subdirectora IUGM
ELENA MACULAN
Investigadora IUGM
CONFERENCIA INAUGURAL
∗
Magistrado de la Audiencia Nacional.
1
El anuncio del cese definitivo de su actividad armada por parte de ETA se produjo tres
días después de la celebración Conferencia de Paz de San Sebastián, en el Palacio de
Ayete de San Sebastián (17 de octubre del 2011), a la que asistieron personalidades
internacionales de la política y la pacificación, como Kofi Annan, Bertie Ahern, Gro
Harlem Brundtland, Pierre Joxe, Gerry Adams y Jonathan Powell, etc. Concluyó con
una declaración de cinco puntos en la que los representantes internacionales instaban a
la organización terrorista Euskadi Ta Askatasuna (ETA) a un cese definitivo de la
violencia. La declaración se puede ver en Gara:
http://gara.naiz.info/agiriak/20111017_decl_es.pdf (consultado el 18 de mayo de
2014).
2
16/3/2010 si contamos con el gendarme francés Jean-Serge Nérin, muerto en un
enfrentamiento.
22 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
3
Como en todas las situaciones semejantes no resulta fácil establecer una cifra única de
general aceptación sobre el número de víctimas, ya que en algunos casos éstas son
discutidas. A título de ejemplo, el periodista PATXO UNZUETA en artículo
publicado en el País de 15 ENE 2009 titulado “Lo que preguntaban los periodistas en
Bilbao” apunta que “Desde 1968 ETA ha asesinado a 839 personas, de las que 486 (el
58%) eran policías o militares y 353 (el 42%), civiles. Con una singularidad: entre el
año de aprobación de la Constitución, en 1978, y 1995 sólo 10 (el 1,6%) de las 623
víctimas mortales eran políticos o cargos públicos; mientras que de las 93 asesinadas a
partir de 1995, 26 (casi el 30%) han sido adversarios políticos: concejales (16),
dirigentes o ex dirigentes de partidos no nacionalistas (5) o cargos institucionales (5)”.
Unzueta, P. (2009, 15 d enero), El País,
http://elpais.com/diario/2009/01/15/opinion/1231974013_850215.html (consultado el
18 de mayo de 2014). “La banda terrorista, cuyo primer atentado se le atribuye en
1960 -la niña de 22 meses Begoña Urroz -, tiene ya a sus espaldas 829 víctimas
mortales y 84 secuestros. De los asesinados, 486 de han sido miembros de Cuerpos
policiales o de las Fuerzas Armadas y 343 civiles. A manos de la banda armada han
muerto 203 guardias civiles, 146 policías nacionales, 98 miembros del Ejército, 24
policías locales, 13 ertzainas, un mosso d'Esquadra y un policía francés”. El País
(2010, 5 de septiembre), “11 anuncios de cese de la violencia y 829 víctimas”,
http://elpais.com/elpais/2010/09/05/actualidad/1283674622_850215.html (consultado
el 18 de mayo de 2014). En otros medios: “El Gobierno reconoce 829 víctimas
mortales de ETA, pero las asociaciones de víctimas del terrorismo elevan esa cifra
hasta los 858”; ver: 20minutos.es (2011, 21 de octubre), “Víctimas de ETA: ¿829 u
858?”,
http://www.20minutos.es/noticia/1195725/0/victimas-mortales/eta/cifra/#xtor=AD-
15&xts=467263
(consultado el 18 de mayo de 2014); ABC especiales, “ETA, medio siglo de terror”,
http://www.abc.es/especiales/eta/victimas/index.asp (consultado el 18 de mayo de
PANEL I: 23
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
Por otra parte, es cierto que nos encontramos ante un nuevo paradigma:
la objetiva desaparición del hecho terrorista; el asentamiento de una
convivencia políticamente normalizada; y el general rechazo, afirmado por
todas las partes, a la utilización de medios violentos para el logro de fines
políticos, y a la vulneración de derechos fundamentales individuales y
colectivos, en el País Vasco y en el resto del Estado. También ante el reto de la
paz definitiva, de la curación de todas las heridas, sin exclusión ni
minusvaloración de ninguna independientemente de quien la haya inferido o
sufrido, y de reconciliación.
El más radical parte de que no existe ningún conflicto que deba ser
resuelto ni que requiera de ningún especial tratamiento, atención o análisis. No
existe ningún proceso de paz abierto ni de reconciliación nacional. Por el
contario, lo que ha habido es una mera situación de actuación terrorista por
parte de un grupo terrorista que ha sido desarticulado policialmente y
judicialmente condenados sus integrantes de acuerdo al derecho penal vigente.
En este momento alguno de sus miembros se encontrarían cumpliendo penas
privativas de libertad de larga duración en el régimen previsto en la legislación
penitenciaria vigente.
por lo que debe ser el normal funcionamiento de la policía y la justicia los que
den los definitivos pasos para la clausura definitiva del problema sin prestarle
mayor atención.
Estado no puede dejar de tener en cuenta esta situación y debe ser capaz de
resolver los deterioros causados en nuestro estado de derecho por el largo
tiempo de lucha contra el terrorismo.
6
Asamblea General de NN.UU., “Informe del Comité contra la Tortura”, A/48/44, 24 de
Junio de 1993,
(http://tbinternet.ohchr.org/_layouts/treatybodyexternal/Download.aspx?symbolno=A
%2f68%2f44&Lang=en, consultado el 18 de mayo de 2014); Oficina del Alto
Comisionado de las Naciones Unidas para los Derechos Humanos, “Observaciones
finales del Comité contra la Tortura: España”, A/53/44, 27 de noviembre de 1997;
“Conclusiones y recomendaciones del Comité contra la Tortura. Spain”,
CAT/C/CR/29/3, 23 de diciembre de 2002; “Observaciones finales del Comité de
Derechos Humanos: Spain”, CCPR/C/79/Add.61, 3 de abril de 1996; Comisión de
Derechos Humanos, “Informe del Relator Especial Theo van Boven sobre la cuestión
de la tortura tras la visita a España del 5 al 10 de octubre de 2003”,
E/CN.4/2004/56/Add.2., 6 de febrero de 2004, párr. 64-73; Consejo de Derechos
Humanos, “Informe del Relator Especial sobre la Promoción y la Protección de los
Derechos Humanos y las libertades fundamentales en la lucha contra el terrorismo,
Martin Scheinin. Misión a España”, 16 de diciembre de 2008., A/HRC/10/3/Add.2,
págs. 9, 12, 16; Comité De Derechos Humanos, “Observaciones finales del Comité de
Derechos Humanos. 5º Informe Periódico España”, 5 de enero de 2009,
CCPR/C/ESP/CO/5, párr. 14; Comité Contra la Tortura, “Observaciones finales del
Comité contra la Tortura - ESPAÑA- 5º informe periódico”, CAT/C/ESP/CO/5, 19 de
noviembre de 2009, párr. 12.
PANEL I: 29
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
7
Grupo de Estudios de Política Criminal, “Una propuesta de renovación de la política
criminal sobre terrorismo. Manifiesto discutido y aprobado en sesión plenaria del
Grupo celebrada en Badajoz en mayo de 2012”, 2013,
http://www.gepc.es/web/documentos/Propuesta%20de%20regulaci%C3%B3n
(consultado el 18 de mayo de 2014).
PANEL I: 31
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
8
El criterio establecido en las Sentencias de la Sala Segunda del TS de 28 de noviembre
de 2013 (Sentencia 917/2013) y de 02 de diciembre de 2103 (Sentencia 922/2013),
es corregido finalmente por la STS 274/ 2014 de 19 de Febrero.
PANEL I: 33
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
RESUMEN
*
Tte. Col. Director del Área Departamental de Ciencias Jurídicas y Sociales.
Academia de Artillería. Segovia.
**
Profesor Titular. Facultad de Psicología. Universidad de Sevilla.
***
Profesor Encargado de Cátedra. Facultad de Comunicación. Universidad
Pontificia de Salamanca.
****
Asistente Honoraria. Facultad de Psicología. Universidad de Sevilla.
38 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
1. INTRODUCCIÓN
profunda del terrorismo, puesto que éste tiene claro que no se puede
vencer al aparato estatal con sus mismas armas, en plano de igualdad,
pero sí con otras. Con la sorpresa y los actos desmedidos, en primer
lugar, y también con la paciencia y el desgaste.
El terrorismo, por lo tanto, como método que es, puede ser usado
por una amplia gama de grupos u organizaciones. En nuestro capítulo nos
interesa en particular aquel que es denominado “terrorismo
internacional”, lo que le supone unas peculiaridades referidas a sus
objetivos, organización y dimensión.
1
Gobierno de España (2013). Estrategia de Seguridad Nacional. Un proyecto
conjunto. Madrid: Departamento de Seguridad Nacional.
PANEL I: 45
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
insurgente moderno, si bien desde hace más de diez años cabe referirse a
un nuevo terrorismo islamista para distinguirlo de otras versiones
inmediatamente precedentes de dicha violencia, asimismo practicada por
fundamentalistas musulmanes pero afines a la corriente chií y favorecidos
por el patrocinio de, entre otras, autoridades teocráticas iraníes o agencias
oficiales sirias (Rapoport, 2004, 65).
1.5. Objetivos
2. METODOLOGÍA
CIVILES MILITARES
SEXO
N % N %
HOMBRES 161 32 433 87
MUJERES 339 68 67 13
TOTAL 500 100 500 100
TITULACIÓN N %
PSICOLOGÍA Y PSICOPEDAGOGÍA 311 62,2
PERIODISMO 131 26,2
PUBLICIDAD Y RELACIONES 58 11,6
PÚBLICAS
Tabla 3: Distribución de la muestra civil por procedencia.
ACADEMIA N %
GENERAL MILITAR 360 72
ARTILLERÍA 63 12,6
INGENIEROS 58 11,6
CABALLERÍA 19 3.8
Tabla 4: Distribución de la muestra militar por procedencia.
56 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
3. RESULTADOS
Tabla 12. Causas del terrorismo en el resto del mundo. Universitarios Militares.
PANEL I: 63
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
4. DISCUSIÓN
5. CONCLUSIONES
REFERENCIAS BIBLIOGRÁFICAS
RESUMEN
ABSTRACT
The current penal system, in which the state monopolizes the right to
prosecute and punish criminal behaviour, is generally not satisfactory for
the parties involved. To provide a solution to these problems, restorative
justice has been developed. This approach gives prominence to both
*
Doctor en Derecho. Abogado.
72 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
parties in order to solve the conflict in the most appropriate way to their
expectations and to facilitate the dialogue between them. This route of a
negotiated solution may not be feasible when the offense is particularly
serious, because in such cases the strong trauma experienced prevents the
parties to dialogue in an equal condition.
1. PLANTEAMIENTO
El cauce más idóneo para llevar a cabo este modelo de justicia es,
sin duda, la mediación penal, a través de la cual víctima y autor puedan
establecer un diálogo directo y personal con el que gestionar de la mejor
manera posible el conflicto surgido entre ambos. Si el acusado es capaz
de hacerse cargo de las consecuencias de su conducta y de reparar de
modo satisfactorio a la víctima, y el delito cometido no reviste gravedad,
podría incluso renunciarse al “ius puniendi” estatal a tenor del principio
de oportunidad1, toda vez que la actividad reparadora del infractor podrá
2. LA NATURALEZA DE LA REPARACIÓN
2
La idea de incluir la reparación entre las consecuencias jurídicas del delito ha
ido cuajando en algunas legislaciones. En el parágrafo 155 de la Ley de
Enjuiciamiento Criminal alemana, se establece que tanto el Ministerio Fiscal
como el Tribunal, en cualquier estadio del procedimiento, pueden evaluar la
conveniencia de que el imputado y la víctima alcancen un acuerdo de reparación
78 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
3. CONCEPTO DE REPARACIÓN
3
La STS 251/2013, 20/3/2013, exige que “el propio acto de reparación,
restitución, indemnización o demás formas de eliminar o atenuar los efectos del
delito, conlleve la emisión de una voluntad externa de reconocimiento del
derecho”.
4
Con anterioridad, el arrepentimiento sólo había sido objeto de atención por el
legislador en los Códigos Penales de 1822 y 1932: en el primero, se consideraba
circunstancia atenuante “el arrepentimiento manifestado con sinceridad
inmediatamente después de cometido el delito, procurando voluntariamente el
autor impedir o remediar el daño causado por él, o socorrer o desagraviar al
ofendido”; y en el segundo, “haber procedido, espontánea o inmediatamente, a
dar satisfacción adecuada al ofendido, a disminuir los resultados de la infracción
o a reparar la lesión o el daño, siquiera en parte, con propio sacrificio personal o
económico”.
PANEL I: 81
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
4. LA MEDIACIÓN
5
La Ley 35/1995, de 11 de noviembre, de ayudas y asistencia a las víctimas de
delitos violentos y contra la libertad sexual, distingue en su art. 2, entre víctimas
directas (“las personas que sufran lesiones corporales graves o daños graves en
su salud física o mental como consecuencia directa del delito”), y víctimas
indirectas (en el caso de muerte, al cónyuge o persona ligada por análoga
relación de afectividad, hijos y quienes dependan económicamente del
fallecido). La Directiva 2012/29, de 25 de octubre, del Parlamento Europeo y
del Consejo, por la que se establecen normas mínimas sobre los derechos, el
apoyo y la protección de las víctimas de delitos, ofrece en su art. 2.1 a) un
concepto amplio de víctima, que engloba tanto a la persona física que haya
sufrido un daño o perjuicio directamente causado por una infracción penal,
como a los familiares de una persona, cuya muerte haya sido directamente
causada por un delito y haya sufrido un daño o perjuicio como consecuencia de
la muerte de dicha persona.
PANEL I: 85
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
6
STS 1090/2005, 15/9/2005: “La atenuante de reparación del daño no es fácil
aplicar en aquellos delitos, como el tráfico de drogas, en los que no existe una
víctima individualizada directamente vinculada a la acción criminal, y en la que
el daño causado es de carácter difuso, de forma que cuando se concreta no
presenta una relación directa con aquella conducta”; STS 105/2014, 19/2/2014:
“Cuando el Código habla de la víctima, consideramos que no se está refiriendo
al Estado en abstracto, salvo que éste sea perjudicado directo por el delito. El
Estado en general es sujeto pasivo o perjudicado indirecto por la comisión de
delitos de persecución pública. Pero el legislador esta pensando cuando habla de
<<víctima>> en la persona física o jurídica que de forma concreta ha sido
afectada directamente por el delito”.
7
SSTS 216/2001, 19/2/2001 y 794/2002, 30/4/2002.
86 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
8
En cambio, aunque pudiera parecer lo contrario, el perdón del ofendido no
parece una vía idónea para articular la mediación, pues tal y como se encuentra
regulado en nuestro Código Penal (art. 130.5º), el mismo no requiere un
encuentro personal entre infractor y perjudicado, y ni siquiera que aquél pida
perdón o se arrepienta, sino que está configurado como una opción unilateral de
la víctima.
PANEL I: 87
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
9
SSTS625/2001, 9/4/2001, 1237/2003, 3/10/2003 y 314/2004, 31/3/2004,
consideran decisivo a efectos de apreciar la circunstancia atenuante de
reparación, que el autor exteriorice una voluntad de reconocimiento de la norma
infringida, pues de esa forma se produce su retorno al ámbito del orden jurídico
del que se alejó cometiendo el delito. Por su parte, el art. 12.1 c) de la Directiva
2012/29, de 25 de octubre, del Parlamento Europeo y del Consejo, entre las
condiciones para someter un asunto a los servicios de justicia reparadora
establece que “el infractor tendrá que haber reconocido los elementos fácticos
del caso”.
10
STS 1112/2007, 27/12/2007.
11
La Ley Orgánica 1/2004, de 28 de diciembre, sobre Medidas de Protección
Integral contra la Violencia de Género, establece en su art. 44.5 que en los casos
en ella previstos está vedada la mediación, por estimar que la mujer se
encuentra en una situación de dominio que no le permite participar con la
necesaria igualdad.
88 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
12
En el mismo sentido, el art. 3 de la Ley 29/2011, de 22 de septiembre, de
Reconocimiento y Protección Integral a las Víctimas del Terrorismo. El art. 2 de
la Ley 32/1999, de 8 de octubre, de Solidaridad con las víctimas del terrorismo,
distingue entre “actos de terrorismo” y actos perpetrados con la finalidad de
alterar gravemente “la paz y seguridad ciudadana”.
13
Art. 472 del Código Penal: “Son reos del delito de rebelión los que se alzaren
violenta y públicamente para cualquiera de los fines siguientes: 1º.- Derogar,
suspender o modificar total o parcialmente la Constitución; 2º.- Destituir o
despojar en todo o en parte de sus prerrogativas y facultades al Rey o al Regente
o miembros de la Regencia, u obligarles a ejecutar un acto contrario a su
voluntad; 3º.- Impedir la libre celebración de elecciones para cargos públicos;
4º.- Disolver las Cortes Generales, el Congreso de los Diputados, el Senado o
cualquier Asamblea Legislativa de una Comunidad Autónoma, impedir que se
reúnan, deliberen o resuelvan, arrancarles alguna resolución o sustraerles alguna
de sus atribuciones o competencias; 5º.- Declarar la independencia de una parte
del territorio nacional; 6º.- Sustituir por otro el Gobierno de la Nación o el
Consejo de Gobierno de una Comunidad Autónoma, o usar o ejercer por sí o
despojar al Gobierno o Consejo de Gobierno de una Comunidad Autónoma, o a
cualquiera de sus miembros de sus facultades, o impedirles o coartarles el libre
ejercicio, u obligar a cualquiera de ellos a ejecutar actos contrarios a su
voluntad”.
90 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
14
Aunque también se admite la figura del terrorista individual en el art 577 del
Código Penal, en el que se tipifican las conductas dirigidas a subvertir el orden
constitucional o alterar gravemente la paz pública, por quienes no pertenezcan a
organización o grupo terrorista.
PANEL I: 91
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
Por ello, para que la figura del arrepentido –al menos en delitos de
terrorismo- pudiera desplegar efectos atenuadores, sería necesario exigir
del sujeto, además, una declaración de condena de las actividades
violentas y su legitimación para canalizar las reivindicaciones, de manera
que más allá de la reparación del daño personal causado a la víctima
concreta (que nunca, ni de lejos, podrá ser resarcido), se logrará la del
“daño político” que genera el mensaje terrorista (Varona 2012, 213-214).
Además, de esta forma quedan abiertas a la reparación todas aquellas
conductas terroristas en las que todavía no se ha causado un daño
efectivo y, por tanto, no hay una víctima concreta, como sucede en el
depósito de armas o municiones (art. 573) o la mera colaboración (art.
576).
REFERENCIAS BIBLIOGRÁFICAS
RESUMEN
*
Licenciada en Derecho. Mediadora. Profesora en Master semipresencial en
Mediación Negociación y Resolución de Conflictos de la Universidad Carlos III
de Madrid. Miembro del Instituto Alonso Martínez de Justicia y Litigación.
98 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
The need to reform the current LECrim has been brewing in recent years
resulting in two drafts. We now have on the table the Draft Criminal
Procedure Code. This text is included express restorative justice, and
victims, including its own statute for them, giving him a role in the
criminal process, which has a significant importance for the victims of
terrorism. We will review this content to assess whether it meets the
expectations and needs of a peace process, as it currently exists in the
Spanish context, terrorism.
1. INTRODUCCIÓN
1
Sobre la simplificación de la justicia penal, hace mención a la introducción en el
modelo penal de la transacción.
2
Soleto muñoz, H., (2007) Mediación y Solución de Conflictos, Tecnos, Madrid.
3
Por un lado, la comunicación presentada ante el Parlamento Europeo, al
Consejo y al Comité Económico y Social, titulada “Víctimas de delitos en la
Unión Europea. Normas y medidas” (2000). Por otro lado, la Comisión de
Prevención del Delito y Justicia Penal celebrada en Viena (2002), donde se
hace un examen de la “Justicia Resturativa/Reparadora” y su papel en el
proceso penal. Y ya finalmente, el informe de 7 de diciembre de 2001 del
CEPEJ-Comisión Europea para la Eficacia de la Justicia-, “Líneas y directrices
para mejorar la puesta en práctica de la recomendación en materia penal” apunta
la necesidad de que los Estados reconozcan y promuevan dispositivos de
mediación eficaces en todos los estadios del procedimiento.
PANEL I: 101
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
4
Vid: www.judicatura.com, Decisión marco del Consejo (2001/220/JAI)
http://www.judicatura.com/Legislacion/2319.pdf (mayo 2014)
102 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
5
En España abundan los programas piloto en mediación penal con adultos en
muy diversas Comunidades Autónomas, destacando las Comunidades de
Madrid, Valencia, País Vasco y Cataluña.
6
Para gran parte de la doctrina los delitos graves deberían quedar fuera del
ámbito de aplicación de la justicia restaurativa. Pero no toda ella, así, vid.
Moreno Catena, V., (2011) “Resolución jurídica de Conflictos”, Mediación y
Resolución de conflictos. Técnicas y ámbitos, Tecnos, Madrid, pág. 9 y ss.
7
Vid: www.eur-ex.europa.eu, Propuesta de Directiva 2011/0129 (COD),
http://eur-
ex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2011:0275:FIN:ES:PDF
(mayo 2014).
PANEL I: 103
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
8
Aclara también cuál es el sentido que debe darse al concepto de familiares, y
nos indica que serán familiares el cónyuge, la persona que convive con la
víctima y mantiene con ella una relación personal íntima y comprometida, en un
PANEL I: 105
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
hogar común y de manera estable y continua, los familiares en línea directa, los
hermanos y hermanas, y las personas a cargo de la víctima.
106 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
9
Será necesario fijar los límites a este punto, dado que cada legislación nacional
regula un proceso penal basado en unos principios. En el caso español, el ius
puniendi que rige en el proceso penal implica que sólo el Estado es titular del
derecho a la terminación del proceso, ya que se determina que sólo en los
delitos privados el proceso pueda finalizar por allanamiento de la víctima, dado
que en los demás casos aludiendo al interés general el Estado podrá seguir
adelante con la causa.
108 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
medidas dice que garantizarán que aquellas víctimas que opten 10 por
participar en procesos de justicia reparadora tengan acceso a servicios
de justicia reparadora seguros y competentes, siempre que se cumplan,
como mínimo, las condiciones que enumera dicho precepto, que pasamos
a mostrar:
10
No tiene sentido una reparación a la que la víctima no acude de forma
voluntaria.
PANEL I: 109
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
11
Fernández de Casadevante Romaní, (2009) “Las víctimas y el Derecho
internacional”, AEDI Vol.2, pág. 6 y ss.
110 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
12
Así un ejemplo de la no derivación sería el caso de la prohibición por la
legislación española de la mediación en casos de violencia de género, ya que
sobre la base del desequilibrio que existe entre ambas partes se entiende que los
encuentros pueden traer perjuicios para la víctima, y directamente se han
prohibido en el art. 14 de la Ley Violencia contra la Mujer.
13
Uno de los requisitos para celebrar una mediación es que exista un equilibrio de
poder. Vid. Baruch Bush R. A. & Folger J. P., (1994) The Promise of
Mediation, Jossey-Bass Publishers, San Francisco.
14
Esta protección reviste especial importancia para las víctimas que sean menores,
e incluye la prohibición de difundir el nombre del menor. Sin embargo, puede
haber casos en los que excepcionalmente pueda beneficiar al menor la
112 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
15
Analysis on assessment of the impact of Council of Europe recommendations
concerning mediation. CEPEJ, 3 May 2007, Strasbourg. European Commission
for the efficiency of Justice. CEPEJ. En lo relacionado con la Recomendación
(99)19 concerning mediation penal matters. Para algunos Estados como Austria
y Alemania, en esta valoración pone de manifiesto que la mediación penal no es
recomendable en el ámbito de la violencia familiar o los delitos sexuales, otros
sin embargo incluyen entre estos delitos leves como el hurto o aquellos en los
que no exista violencia física, o al fraude; como Eslovenia o Suecia.
16
Soleto Muñoz, H., (2010) “La Mediación en la Unión Europea”, Mediación y
solución de conflictos: habilidades para una necesidad emergente, Tecnos,
Madrid. Vid:
http://e- archivo.uc3m.es/bitstream/10016/10215/1/mediacion_soleto_2007.pdf
(mayo 2014)
114 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
17
Vid: Carretero Morales, E., “Mediación online: Una posible vía para introducir
la Justicia restaurativa en los asuntos de violencia de género”, en Garciandía
González, P. M. y Soleto Muñoz, H. (Dir.), Sobre la Mediación Penal
(Posibilidades y Límites en un Entorno de Reforma del Proceso Penal Español,
Thomson-Aranzadi, Navarra, 2012, pág. 211-243. Y Castillejo Manzanares, R.,
“El nuevo proceso penal. La mediación”, Revista de Derecho y Proceso Penal,
núm. 23, 2010, pág.. 69-91
18
Vid: www.fmiguelangleblanco.es, Ponencia,
http://www.fmiguelangelblanco.es/archivos/pdf/Ponencia_DE_CARLOS_
FERNANDEZ_DE_CASADEVANTE.pdf (mayo 2014).
PANEL I: 115
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
trato que debe darse a las víctimas actuando con respeto, igual que
menciona de forma reiterada la Directiva.
19
Fernández Casadevante Romaní, (2009) “Las víctimas y el Derecho
internacional”, AEDI Vol.2, pág. 41 y ss.
118 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
20
Lamarca Pérez, C., (200) “Una alternativa a la solución judicial de los
conflictos: la mediación”, La ley penal: revista de derecho penal, procesal y
penitenciario, núm. 44, pág. 8.
21
Se evita de este modo recaer en las dilaciones indebidas que conllevarían la
inclusión de estos perjudicados “indirectos”.(Vid. Propuesta de Ley de
Enjuiciamiento Criminal, aptdo. XIX, pág.32)
PANEL I: 119
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
4. CONCLUSIÓN
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Baruch Bush R. A., Folger J. P. (1994), The Promise of Mediation, San
Francisco: Jossey-Bass Publishers.
Beristain, A. (2000), Victimología. Nueve palabras clave, Valencia: Tirant lo
Blanch.
Fernández de Casadevante Romaní (2009), Las víctimas y el Derecho
internacional, AEDI Vol.2.
Carretero Morales, E. (2012), “Mediación online: Una posible vía para
introducir la Justicia restaurativa en los asuntos de violencia de género”,
en Garciandía González, P. M. y Soleto Muñoz, H. (Dirs.), Sobre la
Mediación Penal (Posibilidades y Límites en un Entorno de Reforma del
Proceso Penal Español, Navarra: Thomson-Aranzadi, pág. 211-243.
Castillejo Manzanares, R. (2010), “El nuevo proceso penal. La mediación”,
Revista de Derecho y Proceso Penal, núm. 23, pág. 69-91.
Lamarca Pérez, C. (2007), “Una alternativa a la solución judicial de los
conflictos: la mediación”, La ley penal: revista de derecho penal,
procesal y penitenciario, núm. 44, pág. 8 y ss.
Moreno Catena, V. (2011), “Resolución jurídica de Conflictos”, Mediación y
Resolución de conflictos. Técnicas y ámbitos, Madrid: Tecnos, pág. 9 y
ss.
Soleto Muñoz, H. (2010), Mediación y Solución de conflictos: habilidades para
una necesidad emergente, Madrid: Tecnos, 2010, pág. 185 y ss.
Recursos electrónicos
www.judicatura.com
www.eur-lex.europa.eu
www.e-archivo.uc3m.es
www.fmiguelangelblanco.es
Fuentes normativas
Decisión Marco del Consejo (2001/220/JAI), relativa al estatuto de la víctima en
el proceso penal.
22
Beristain, A., (2000), Victimología. Nueve palabras clave, Tirant lo Blanch,
Valencia, pág. 137.
PANEL I: 127
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
RESUMEN
*
Profesora acreditada por la ANECA para el cuerpo de Profesores Titulares en
Ciencias Jurídicas y Sociales.
130 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
1. INTRODUCCIÓN
1
NU, Asamblea General, Res. 60/288, Estrategia global de las Naciones Unidas
contra el terrorismo, de 8 de septiembre de 2006, Preámbulo y el Capítulo IV
del Plan de Acción; UN, Asamblea General, Res. 66/171, de 19 de diciembre de
2011.
2
NU, Asamblea General, Res. 60/288, Capítulo IV del Plan de Acción.
PANEL I: 133
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
3
Desde 1963, bajo los auspicios de la ONU y sus organismos especializados, se
han elaborado y aprobado 14 instrumentos y cuatro enmiendas, destinados a
prevenir y combatir los actos terroristas.
Siguiendo la clasificación de la ONU en la Oficina para la lucha contra el
terrorismo, cabe distinguir entre los convenios depositados ante el Secretario
General de la ONU (SG) y ante otros depositarios.
En el primer grupo de tratados, aprobados por la Asamblea General de la ONU
(AG), hay que mencionar los siguientes: la Convención sobre la prevención y el
castigo de delitos contra las personas internacionalmente protegidas, inclusive
los agentes diplomáticos, aprobada el 14 de diciembre de 1973 y entrada en
vigor el 20 de febrero de 1977; la Convención internacional contra toma de
rehenes, aprobada el 17 de diciembre de 1979 y entrada en vigor el 8 de junio
de 1983; el Convenio Internacional para la represión de los atentados terroristas
cometidos con bombas, aprobado el 15 de diciembre de 1997 y entrado en vigor
el 23 de mayo de 2001; el Convenio Internacional para la represión de la
financiación del terrorismo, aprobado el 9 de diciembre de 1999 y entrado en
vigor el 10 de febrero de 2002; el Convenio Internacional para la represión de
los actos del terrorismo nuclear, aprobada el 13 de abril de 2005 y entrada en
vigor 7 de julio de 2007.
134 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
El segundo grupo está formado por los tratados depositados ante distintos
Estados y Organizaciones internacionales: el Convenio sobre las infracciones y
ciertos otros actos cometidos a bordo de los aeronaves, adoptado en Tokio el 14
de septiembre de 1963 y entrado en vigor el 4 de diciembre de 1969; el
Convenio para la represión de apoderamiento ilícito de aeronaves, adoptado en
la Haya el 16 de diciembre de 1970 y entrado en vigor el 14 de octubre de 1971,
y el Protocolo complementario de este Convenio, aprobado en Beijing el 10 de
septiembre de 2010; el Convenio contra la represión de actos ilícitos contra la
seguridad de la aviación civil, aprobado en Montreal el 23 de septiembre de
1971y entrado en vigor el 26 de enero de 1973 y el Protocolo complementario al
Convenio, aprobado el 24 de febrero de 1988 y entrado en vigor el 6 de enero
de 1989; la Convención contra la protección física de los materiales nucleares,
aprobada en Viena el de 3 de marzo de 1980y entrada en vigor el 8 de febrero
de 1987; el Convenio contra la represión de actos ilícitos contra la seguridad de
la navegación marítima, aprobado en Roma el 10 de marzo de 1988 y entrado
en vigor el 1 de marzo de 1992, y los dos protocolos aprobados,
respectivamente, el 10 de marzo de 1988 y el 14 de octubre de 2006; el
Convenio sobre la marcación de los explosivos plásticos para los fines de
detección, aprobado en Montreal el 1 de marzo de 1991 y entrado en vigor el 21
de junio de 1998; y el Convenio para la represión de actos ilícitos relacionados
con la aviación civil internacional, aprobado en Beijing el 10 de septiembre de
2010.
Actualmente los Estados miembros de la ONU están negociando un proyecto de
convenio general sobre el terrorismo internacional, que complementaría el
marco actual de instrumentos internacionales y se basaría en los principios
rectores fundamentales ya presentes en los convenios contra el terrorismo.
Ver más información en: http://www.un.org/es/terrorism/instruments.shtml
(consultado el 12 de marzo de 2014).
4
En el plano regional, cabe mencionar los siguientes tratados: la Convención
para prevenir y sancionar los actos de terrorismo configurados en delitos contra
las personas y la extorsión conexa cuando estos tengan transcendencia
internacional, adoptada en el marco de la Organización de los Estados
Americanos (OEA) en Washington, el 2 de febrero de 1971; el Convenio
Europeo para la eliminación del terrorismo, adoptado en el marco del Consejo
de Europa, el 27 de enero de 1977 y entrado en vigor el 4 de agosto de 1978; la
Convención regional de la Asociación Surasiática para la Cooperación
Internacional para la eliminación del terrorismo, adoptada en Katmandú el 4 de
noviembre de 1987; la Convención Árabe para la eliminación del terrorismo,
adoptada en el marco de la Liga Árabe en Cairo, el 22 de abril de 1998; el
Tratado para la cooperación entre los Estados miembros de la Comunidad de los
Estados Independientes para la lucha contra el terrorismo, adoptado en Minsk el
4 de junio de 1999; la Convención de la Organización de la Conferencia de los
Estados Islámicos para combatir el terrorismo internacional, adoptada en
Uagadugú el 1 de julio de 1999; la Convención de la Organización de la Unidad
PANEL I: 135
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
las víctimas del terrorismo y estudiar sus causas (UN, Report of the
Special Rapporteur, 2005, 20).
7
NU, Asamblea General, Res. 60/288, Capítulo I del Plan de Acción.
PANEL I: 137
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
8
La Convención se adoptó en Nueva York el 20 de diciembre de 2006 y entró en
vigor el 23 de diciembre de 2010.
9
UN, Asamblea General, Res. 60/147 Principios y directrices básicos sobre el
derecho de las víctimas de violaciones manifiestas de las normas internacionales
de derechos humanos y de violaciones graves del derecho internacional
PANEL I: 139
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
12
ECHR, El-Masri v. Former Yugoslav Republic of Macedonia, para. 175.
13
Convenio adoptado en Roma el 4 de noviembre de 1950 y entrado en vigor el 3
de septiembre de 1953, con posteriores modificaciones.
14
ECHR, El-Masri v. Former Yugoslav Republic of Macedonia, paras. 175 y 191.
PANEL I: 141
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
15
ECHR, El-Masri v. Former Yugoslav Republic of Macedonia, para. 182; ICJ,
Questions relating to the obligations to prosecute or extradite, Belgium v.
Senegal, Judgment 20th July 2012, paras. 118-121.
16
La Convención se adoptó en Nueva York el 10 de diciembre de 1984 y entró en
vigor el 26 de junio de 1987. Ver, también, el Protocolo Facultativo a la
Convención, adoptado en la misma ciudad el 18 de diciembre de 2002 y entrado
en vigor el 22 de junio de 2006.
142 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
A su vez,
17
UN, Comisión de Derechos Humanos, E/CN.4/2005/102/Add.1, Conjunto de
principios para la protección y promoción de los derechos humanos mediante
la lucha contra la impunidad, de 8 de febrero de 2005, con apreciaciones del
Consejo de Derechos Humanos en la Res. 9/11 de 18 de septiembre de 2008.
18
UN, Comisión de Derechos Humanos, E/CN.4/2005/102/Add.1, Preámbulo.
19
UN, Comisión de Derechos Humanos, E/CN.4/2005/102/Add.1, Definiciones,
A.
PANEL I: 143
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
20
UN, Comisión de Derechos Humanos, E/CN.4/2005/102/Add.1, Definiciones,
B.
144 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Hay que recordar que la Corte nace con una doble premisa: el
reconocimiento de que no deben quedar sin castigo los crímenes más
graves de transcendencia para la sociedad internacional y la necesidad de
poner fin a la impunidad de los autores de estos crímenes (Olásolo
Alonso, 2011, 60).
21
NU, Asamblea General, Res. 49/60, de 9 de diciembre de 1994, parr. 3.
22
NU, Consejo de Seguridad, Res. 1566 (2004), de 8 de octubre de 2004, parr. 3.
23
UN, Sixth Committee, Appendix II, A/59/894, Draft Comprehensive
Convention against International Terrorism, October 2005, 9. La definición
146 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
incluye: “Any person commits an offence within the meaning of the present
Conventionif that person, by any means, unlawfully and intentionally, causes:
(a) Death or serious bodily injury to any person; or
(b) Serious damage to public or private property, including a place of publicuse,
a State or government facility, a public transportation system, an
infrastructurefacility or to the environment; or
(c) Damage to property, places, facilities or systems referred to in paragraph1
(b) of the present article resulting or likely to result in major economic loss;
when the purpose of the conduct, by its nature or context, is to intimidate
apopulation, or to compel a Government or an international organization to do
or toabstain from doing any act”.
24
STL (Appeals Chamber), Interlocutory Decision on the Applicable Law, STL-
11-01/I, 16th February 2011.
25
En este sentido, el párr. 85 de la Decision indica: “As we shall see, a number of
treaties, UN resolutions, and the legislative and judicial practiceof States evince
the formation of a general opinion juris in the international community,
accompaniedby a practice consistent with such opinio, to the effect that a
customary rule of international lawregarding the international crime of
terrorism, at least in time of peace, has indeed emerged. Thiscustomary rule
requires the following three key elements: (i) the perpetration of a criminal act
(suchas murder, kidnapping, hostage-taking, arson, and so on), or threatening
such an act; (ii) the intent tospread fear among the population (which would
generally entail the creation of public danger) ordirectly or indirectly coerce a
national or international authority to take some action, or to refrain from taking
it; (iii) when the act involves a transnational element”.
PANEL I: 147
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
26
Esta Convención, adoptada en Marsella el 16 de noviembre de 1937 y ratificada
por tan solo un Estado, India, nunca entró en vigor.
27
El art. 1 contemplaba “los hechos criminales dirigidos contra un Estado y cuyo
fin o naturaleza esprovocar el terror en personas determinadas, en grupos de
personas o en el público”. Citado por Fernández de Gurmendi, 1999, 3.
28
ICC, Assembly of State Parties, Hemispheric Seminar “Towards the First
Review Conference on the Rome Statute of the International Criminal Court”,
Mexico City, 20-21 August 2007, Issue IV, paras. 54-59,www.icc-
cpi.int/iccdocs/asp_docs/library/asp/icc-asp-6-inf-4_english.pdf (consultado el
10 de marzo de 2014).
148 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
5. CONCLUSIONES
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Arnold, R. (2004), “The Prosecution of Terrorism as a Crime against Humanity”,
ZaöRV, Vol. 64, 979-1000.
Beck, U. (2011), Crónicas desde el mundo de la política interior global, Barcelona:
Paidos.
Cohen, A. (2012), “Prosecuting Terrorists at the International Criminal Court:
Reevaluating an Unused Legal Tool to Combat Terrorism”, Michigan State
International Law Review, Vol. 20, 219-257.
Fernández de Gurmendi, S. A. (1999), “Iniciativas de las Naciones Unidas para
combatir el terrorismo internacional”, Revista del Instituto de Relaciones
Internacionales, 17, 1-19.
Gil Gil, A. (2010), “Los delitos internacionales”. En J. Tamarit Sumalla (coord.),
Justicia detransición, justicia penal internacional y justicia universal,
Barcelona: Atelier, pp. 143-173.
Koskenniemi, M. (2007), From Apology to Utopia. The Structure of International
Legal Argument, Cambridge: Cambridge University Press.
Martín y Pérez de Nanclares, J. (2010), “El Derecho Internacional Público ante los
interrogantes de una sociedad internacional en cambio permanente: ¿Hacia
una cierta relativización de su carácter jurídico, internacional y público?”. En
Martín y Pérez de Nanclares, J. (coord.), Estados y organizaciones
internacionales ante las nuevas crisis globales, Madrid: Iustel, AEPDIRI,
Universidad de Rioja, pp. 29-52.
Olásolo Alonso, H. (2011), “Admisibilidad desituaciones y casos objeto de procesos
de justicia de transición ante la Corte Penal Internacional”. En Olásolo
Alonso, H., Ensayos de derecho penal y procesal internacional, Valencia:
Tirant lo Blanch, pp. 59-92.
Samuel, K.L.H. (2013), The OIC, the UN, and Counter-Terrorism Law-Making.
Conflicting o Cooperative Legal Orders? Oxford: Oxford and Portland,
Oregon, Hart Publishing.
Zappalà, S. (2010), Qué es la justicia penal internacional, Colección Saber: Proteus.
Fuentes normativas
Convención contra la tortura y otros tratos o penas crueles, inhumanos o degradantes,
adoptada en Nueva York el 10 de diciembre de 1984 y entrada en vigor el 26
de junio de 1987.
Convención internacional sobre la protección de todas las personas ante
desapariciones forzadas, adoptada en Nueva York el 20 de diciembre de 2006
y entrada en vigor el 23 de diciembre de 2010.
Convenio Europeo para la protección de los derechos humanos y de las libertades
fundamentales, adoptado en Roma el 4 de noviembre de 1950 y entrado en
vigor el 3 de septiembre de 1953, con posteriores modificaciones.
NU, Consejo de Seguridad, Res. 1566 (2004), de 8 de octubre de 2004.
PANEL I: 151
JUSTICIA RESTAURATIVA, JUSTICIA PENAL Y JUSTICIA TRANSICIONAL
ANTE CRÍMENES DE TERRORISMO
Fuentes jurisprudenciales
Corte IDH, Myrna Mack Chang c. Guatemala, Sentencia de 25 de noviembre de
2003 (Fondo, Reparaciones y Costes).
ECHR, El-Masri v. Former Yugoslav Republic of Macedonia (Application nº
39630/09), Judgment 13th December 2012.
ICJ, Questions relating to the obligations to prosecute or extradite, Belgium v.
Senegal, Judgment 20th July 2012.
STL (Appeals Chamber), Interlocutory Decision on the Applicable Law, STL-11-
01/I, 16th February 2011.
MULTIPOLARIDAD Y CONFLICTOS
PERIFÉRICOS
Coordinadores:
PEDRO VIVAS GONZÁLEZ
Subdirector IUGM
FRANCISCO LÁUZARA MORALES
Investigador IUGM
LA POLÍTICA DE SEGURIDAD Y DEFENSA
COMÚN DE LA UNIÓN EUROPEA ANTE COREA
DEL NORTE: DEBILIDADES Y FORTALEZAS
RESUMEN
ABSTRACT
This paper studies the position of the European Union to the domestic
and foreign policy of North Korea. Especially, the paper analyzes the
*
Profesor de la Facultad de Derecho de la Universidad de Barcelona.
Investigador del GRISC-Research Center of Risk Governance/Centro de
Investigación de la Gobernanza del Riesgo (UAB).
156 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
No olvida sin embargo las relaciones con China y Rusia, por razones de
geoestrategia.
2
Documento de 29 de abril del 2013 de la Unión Europea.
3
En concreto, el 21-3-2013 el Consejo de Derechos Humanos de la ONU adoptó
una resolución para crear una comisión de investigación sobre las “violaciones
graves y continuas” cometidas en la RPDC.
164 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
4
En abril del 2013, estos 29 ciudadanos de diferentes nacionalidades
correspondían a 12 a instancias de Naciones Unidas y los otros 17 en base a
criterios fijados por los servicios de inteligencia y de seguridad europeos.
PANEL II: 167
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
5
Esta medida afectaba, en abril del 2013, a 35 entidades. De ellas, 19 lo eran a
instancias de Naciones Unidas. Las restantes, por una decisión autónoma de la
Unión Europea.
168 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
6
En concreto, la prohibición alcanza a bonos, obligaciones, etc., emitidos por
Corea del Norte a partir del 18-2-2013.
170 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
7
Así, en el 2011, la UE facilitó una ayuda de urgencia de diez millones de euros,
por la grave crisis alimentaria que volvió a padecer el país.
172 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Sin duda, Corea del Sur es, por razones políticas, económicas,
comerciales y militares, un socio de primer orden y en situación de
privilegio, con todos los países de la Unión y con la misma UE como
organización internacional. Las relaciones son calificadas como
“excelentes”, lo que ha supuesto el apoyo de la Unión hacia Corea del
Sur en todas las situaciones que a lo largo del 2012, 2013 y 2014 han
acontecido de amenaza militar norcoreana. Esta posición de apoyo se
manifiesta de forma constante en declaraciones de los órganos máximos
de la UE y se han visto intensificados durante la escalada de tensión
acontecida en el primer cuatrimestre del 2013, y se han reiterado en el
último semestre del 2013 que culmina con la ejecución del vicepresidente
Jang, pero también en los primeros meses del 2014 cuando de nuevo –de
forma cíclica– se reproduce la tensión militar entre el Norte y el Sur.
8
Aunque la UE representa tan solo el 7 por ciento de la población mundial (algo
más de 500 millones en un mundo que ha superado la barrera de los 7000
millones de habitantes) y que descenderá al 5 por ciento en torno al 2050, sin
PANEL II: 179
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
positivo entre las dos Coreas como modo de resolución del conflicto y
apoya públicamente las medidas que toma Corea del Sur en este sentido9.
11
El Consejo Europeo definió en diciembre de 2013 a las armas de destrucción
masivas como una de las “amenazas claves” para la Unión e identifica a Corea
del Norte como una de las áreas conflictivas.
184 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Bennet, B. (2013): “Preparing for the possibility of a North Korean Collapse”.
National Security Research Division. Rand Corporation. USA.
Berkofsky, A. (2009): “The European Union in North Korea: Player or only
Payer?” Paper of Policy Brief, núm.123, marzo de 2009. Istituto per Gli
Studi di politica Internazionale-ISPI. Milán, Italia.
Copenhaguen Economics and Francois, J.F (2007)., “Economic impact of a
potencial free trade agreement (FTA) between the European Union and
South Korea”. Mar, 2007.
Fitzpatrick, M (2012): “North Korea Proliferation Challegens: the role of the
European Union”. Non-proliferation papers, núm.18, junio 2012.
Ford, G/ Kwon, S (2007): “North Korea on the Brink: Struggle for Survival”.
Pluto Press. London.
Secretaria de Estado de Comercio del Reino de España (2012) : “Informe
Económico y Comercial sobre Corea del Norte”. Oficina económica y
comercial de España en Seúl, abril de 2012.
Artículos en periódicos
Chellaney, B (2013, 7 de octubre) “L’expansió annexionista de la Xina”. La
Vanguardia, p.21.
Solana, J (2013, 9 de octubre) “Un giro hacia Oriente” El País, p.29.
Torreblanca, J.I (2013, 26 de julio) “7-25-50”.
Yoon Y.K (2013, 12 de febrero). “Els somnàmbuls asiàtics”. La Vanguardia,
p.25.
PANEL II: 187
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
RESUMEN
*
Doctoranda en Relaciones Internacionales en la Universidade Nova de Lisboa
(Portugal) e investigadora invitada en el IUGM | PhD candidate in International
Relations at the Universidade Nova de Lisboa (Portugal) and Visiting Fellow at
the IUGM.
190 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
1. INTRODUCTION
The political and social uprisings that have swept the Arab world
since the beginning of 2011 have led to significant political and socio-
economic changes in the Mediterranean’s southern shore, questioning the
future of the region. The “Arab awakening” challenged the old
authoritarian systems and demanded the pursuit of the values of freedom,
democratic governance, justice and human dignity (Ferreira, 2014, p. 64).
1
MENA – acronym for Middle East and North Africa.
192 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
The instability felt in the region affects its economies and many
economic sectors have disintegrated. The region, which already had high
unemployment rates, now faces a huge unemployment challenge in terms
of job creation, vulnerable work positions and low salaries.
But did the Arab Spring lead to large-scale migratory fluxes from
the MENA region to the EU? Was there an “immigrant invasion” from
the South, as reported by the media? It is our aim to explore how the
Arab democratic wave affect(ed) the migratory fluxes within the
Mediterranean region and to deconstruct the common perception of
“immigrant invasion” in Europe. Focusing in the MENA countries, we
aim to deconstruct these perceptions of large-scale fluxes regarding
Mediterranean migrations and analyse how the securitisation process is
changing the European border management.
2. OVERVIEW
although the situation of its migrants had never been stable. Take Egypt
for instance, with a recent migratory history and that had always had
Libya as its main country of destination.
The political and social tensions of the Arab Spring have shaken
these states economies and have changed migratory patterns and
challenged regional security. The increased volatility of the region has
accentuated the migratory pressure.
2
CARIM – acronym for Consortium for Applied Research on International
Migration.
198 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
leave the country and others to use this migratory channel. As Perrin
(2011, 284) points out, “these departures confirm that the policy of
containment fosters the development of criminality related to the
organisation of irregular migration and increases migratory movement
focussing on opportune places at specific point in time”.
In this same period, the Libyan crisis placed a great pressure to its
neighbours’ borders (Figure 2). According to the IOM3 (2011, 50), as of
June 2011, “[m]ajor cross-border movements were recorded at the border
with Tunisia and Egypt, with 256,000 and 184,000 arrivals,
respectively”. Most of these movements were of Libyan nationals, who
seek shelter in neighbouring countries:
3
IOM – acronym for International Organization for Migrations.
200 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Figure 2: Departures from Libya in 2011 (IOM data from end of June 2011)
4
UNHCR – acronym for United Nations High Commissioner for Refugees.
202 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Figure 4: Detections of illegal border-crossing at the EU's land and sea borders
(2008-2013)
continuous increase in passenger flows for the past few years and airline
carriers’ expansion towards Africa and the Middle East” (FRONTEX,
2014, 64).
5
OECD – acronym for Organization for Economic Co-Operation and
Development.
206 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Despite the fact that the data available by the OECD in terms of
migrant stocks and flows from Southern Mediterranean countries only
covers the first year of the Arab Spring, 2011, it is possible to assume
from Frontex’s data, that these movements did not reach any higher
proportions.
PANEL II: 207
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
Count 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011
ries
Algeri 56,81 67,17 75,11 81,23 88,88 90,54 572,2 573,6 576,6 579,0 113,4 107,2
a 5 8 2 5 9 2 28 25 75 37 82 06
Egypt 51,36 58,06 62,49 73,96 77,89 80,50 101,4 108,7 139,6 130,4 136,4 38,20
8 1 5 5 1 6 65 29 49 59 3
Israel 13,83 15,75 16,46 17,98 16,54 16,74 17,23 17,79 19,97 21,19 20,89 18,57
2 2 6 5 5 7 4 1 7
Jorda 15,14 15,41 15,46 15,56 13,88 14,37 14,21 13,90 15,33 15,35 15,42 15,05
n 9 5 8 6 4 6 5 9 6 1 1
Leban 62,26 61,30 59,08 57,92 51,61 49,56 63,13 63,63 63,94 61,91 50,90 43,76
on 4 5 8 1 6 1 9 9 5 2 1 7
Libya 3,717 4,417 5,343 5,352 5,154 5,487 18,52 16,34 24,82 31,98 31,76 30,76
9 5 5 4 6 5
Moro 589,6 653,0 765,0 842,8 969,1 1043, 1546, 1628, 1722, 1783, 1386, 950,6
cco 55 52 72 4 78 288 288 065 38 394 012 27
Palest 1,298 2,675 3,568 4,415 4,65 3,733 3,417 7,29 5,651 5,614 4,32 3,207
ine
Syria 38,74 43,04 45,91 47,27 43,41 43,70 42,94 46,62 55,94 60,45 53,74 56,93
2 7 6 1 9 7 2 9 7 3 7
Tunisi 75,74 84,28 90,86 100,4 108,2 114,3 266,1 269,5 276,3 280,8 141,3 41,95
a 4 6 3 54 18 27 34 08 36 07 1
Turke 2366, 2322, 2276, 2247, 2112, 2093, 2312, 2272, 2246, 2214, 1978, 1924,
y 997 594 3 332 217 191 658 964 025 545 503 179
Total 3275, 3327, 3415, 3494, 3491, 3555, 4958, 5018, 5146, 5184, 3932, 3230,
579 782 687 331 663 461 253 489 657 774 802 47
6
Take for instance the Union for the Mediterranean, the Barcelona Process, the
European Neighbourhood Policy, and the 5+5 Dialogue, among others.
PANEL II: 211
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
5. FINAL REMARKS
2012, 23). The EU should cease the moment to rethink and reframe its
Mediterranean policy and contribute to the region’s stability and
prosperity. A new Euro-Mediterranean agenda should take into account
the populations’ demands. Therefore, dialogue and bilateral cooperation
is essential for a genuine partnership. The dialogue on migration should
examine the broader picture and move beyond a mainstream approach.
The discourse should be reframed, taking into account demographic,
social and economic variables.
The Arab Spring has offered momentum for the EU to rethink its
strategy towards the Mediterranean, whether it ceases it and reconfigures
its approach towards the Mediterranean, or whether it keeps doing
‘business as usual’ is up to Member States’ willingness to change and
promote stability in its southern neighbourhood. Only a sustainable
cooperative approach will promote a stable neighbourhood, essential to
European security.
214
Serbia 6.0 1.8 10.6 8.72 0.18 33.0 2.0 5.3 0.0 683 104.4 32.1
Slovenia 2.2 - 6.8 0.66 0.34 1.7 6.5 8.1 2.2 1,869 88.2 112.0
Spain 1.7 - -3.2 0.76 0.88 2.2 3.0 15.2 10.1 52,677 - 118.9
Syria 2.5 0.2 2.2 2.78 0.36 32.9 4.2 9.8 -0.6 8,546 - 23.4
Tunisia 3.2 1.3 3.0 4.45 0.03 21.4 6.3 0.3 -0.4 6,903 58.0 16.1
Turkey 2.1 0.1 4.6 0.12 0.02 10.1 5.6 1.0 -0.1 27,000 57.8 43.4
VI JORNADAS DE ESTUDIOS DE SEGURIDAD
PANEL II: 215
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
REFERENCIAS BIBLIOGRÁFICAS
Bibliography
Abdelfattah, D. (2011), “Impact of Arab Revolts on Migration”. CARIM
Analytical and Synthetic Notes, 2011/68.
Amirah-Fernández, H., & Lecha, E. S. (2011), “Towards a Paradigm Shift in
Euro-Mediterranean Relations”. ARI(76).
Carrera, S., Hertog, L. d., & Parkin, J. (2012), “EU Migration Policy in the wake
of the Arab Spring. What prospects for EU-Southern Mediterranean
Relations?” MEDPro Technical Report(15/August).
Cassarino, J.-P., & Lavenex, S. (2012), “EU-Migration Governance in the
Mediterranean Region: the Promise of (a Balanced) Partnership?” IEMed
Mediterranean Yearbook 2012, 284-288.
De Elvira Carrascal, L. R. (2014), “De la Revuelta a la Tragedia Siria”. In P.
González del Miño (Ed.), Tres años de revoluciones árabes. Procesos de
cambio: Repercusiones internas y regionales (pp. 169-191). Madrid:
Catarata.
ESA (2013), Population Facts No. 2013/2. New York: United Nations
Department of Economic and Social Affairs.
European Commission. (2014), “Immigration in the EU”. Brussels: European
Commission.
Fargues, P., & Fandrich, C. (2012), “Migration after the Arab Spring”. MPC
Research Report(2012/09).
Fargues, P. (2012), “Demography, Migration, and Revolt in the Southern
Mediterranean”. In Merlini, C. & O. Roy (Eds.), Arab Society in Revolt –
The West’s Mediterranean Challenge. Washington, D.C.: The Brookings
Institution.
Ferreira, S. S. (2014), “Migrations and the Arab Spring - a new security nexus?”
Human Security Perspectives, 10(1/2014), 62-90.
FRONTEX (2012a), Annual Risk Analysis 2012. Warsaw: Frontex.
FRONTEX (2012b), FRAN Quarterly, Issue 2, April-June 2012. Warsaw:
Frontex.
FRONTEX (2013), Annual Risk Analysis 2013. Warsaw: Frontex.
FRONTEX (2014), Annual Risk Analysis 2014. Warsaw: Frontex.
Frontex (2014), FRAN Quarterly, Quarter 3: July-September 2013. Warsaw:
2014.
IEMed (2011), IEMed Mediterranean Yearbook 2011. Barcelona: IEMed.
IOM. (2004), Arab Migration in a Globalized World. Geneva: IOM and League
of Arab States.
IOM (2011), World Migration Report 2011: Communicating Effectively About
Migration. Geneva: International Organization for Migration (IOM).
Láuzara, F. (2012), El alejamiento árabe de una Europa disminuida. Una
tendencia manifiesta en el proceso de reestructuración geopolítica del
216 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Newspaper articles
Corriere Della Sera. (2011, April 1), “Berlusconi: 100 rimpatri al giorno. Apello
a Tunisi: «È uno tsunami umano»“, Corriere Della Sera.
Web pages
OECD (2014), International Migration Database. OECD.StatExtracts,
http://stats.oecd.org/ (15 May 2014).
UNHCR (2014), “Syria Regional Refugee Response”. Regional Overview.
http://data.unhcr.org/syrianrefugees/regional.php (20 May 2014).
POLARIDAD, EFECTOS SISTEMICOS Y
ESCENARIOS ESTRATÉGICOS PARA LA
ESTRATEGIA GLOBAL EUROPEA: ENTRE CHAIN
GANGS Y BUCKPASSING
DAVID GARCÍA CANTALAPIEDRA*
RESUMEN
*
Profesor Contratado Doctor. Departamento de Estudios Internacionales
Universidad Complutense de Madrid.
218 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
1
El “Club de la Unipolaridad”" podría estar formado por EE UU y sus aliados
más cercanos en Europa, Asia y América: probablemente, los Estados de la
OTAN, UE, Israel, Japón, Corea del Sur, Australia, Nueva Zelanda, Canadá y
tal vez algunos otros.
232 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
posición de cada lado sobre cómo los adversarios son percibidos por el
otro y el impacto de ambos procesos de percepción previos en la
conducta de la alianza.
4. CONCLUSIONES
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Armitage, Richard L. & Nye, Joseph S. (2007): “The U.S.-Japan Alliance:
Getting Asia Right through 2020”, CSIS (16 February).
Brooks, Stephen and Wohlforth, William C. (2005). “Hard Times for Soft
Balancing,” International Security 30, 1, Summer.
Christensen, Thomas J. (1997). “Perceptions and alliances in Europe, 1865–
1940”. International Organization, 51, 65-97
Christensen, Thomas J. and Snyder, Jack. (1990), “Chain Gangs and Passed
Bucks: Predicting Alliance Patterns in Multipolarity”. International
Organization, 44, 2 Spring, 137-168.
EGS Project (2013). “Towards a European Global Strategy. Securing European
Influence in a changing World”.
García Cantalapiedra, David. (2010) “El despliegue estratégico de EE UU, la
República Popular de China y la seguridad en Asia 2001-2010”. UNISCI
Discussion Papers, 24.
García Cantalapiedra, David. (2011) “La política exterior de Rusia 1991-2010:
¿de las “esferas de influencia” al Trans-imperialismo?, en CESEDEN. “El
futuro de las relaciones Rusia- OTAN”. Monografías, Cuadernos de
Estrategia, 17-39
García Cantalapiedra, David. (2012) “The Obama Doctrine, the Irak Syndrome
and US Foreign Policy: toward a Neo- Nixonian Policy?” 2012 ISA-
BISA International Conference. University of Edimburg, 20-22 junio de
2012.
García Cantalapiedra, David. (2013) “Towards a European Global Strategy:
Securing European Influence in a Changing World”. EUSA Review
Spring 2013, 15-17.
http://www.eustudies.org/files/eusa_review/Spring13.pdf
García Cantalapiedra, David. “EE UU y la construcción de un Nuevo Orden
Mundial: la Administración Bush, las Relaciones Transatlánticas y la
Seguridad Europea (1989-1992)”. Tesis Doctoral. Departamento de
Derecho Internacional Público y Relaciones Internacionales. Facultad de
CC. Políticas, Universidad Complutense de Madrid.
Germain, Randall. (2014) “The Political Economy of Global Transformation:
Susan Strange, E.H. Carr and the Dynamics of Structural Change”.
Workshop ‘A Retrospective on the Work of Susan Strange’ (Princeton
University, 10-11 January 2014).
http://www.princeton.edu/~pcglobal/conferences/strange14/germain.pdf
Glaser, Charles. (1997). “The Security Dilemma Revisited”, World Politics, 50,
1, October, 171-201.
Glaser, Charles. (2010). The Rational Theory of International Politics.
Princeton.
PANEL II: 245
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
RESUMEN
*
Periodista. Máster en Relaciones Internacionales (UCM)
**
Abogada. Diplomada en Estudios Avanzados en Relaciones Internacionales
(UCM).
248 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
The 2012 Somali Constitution marked the beginning of the so-called end
of the transition within the country’s peace process. This new phase is
characterized by the pivotal role of several regional actors, which are
crucial in order to provide a solution for this conflict. However, this new
role strongly contrasts with the lack of compromise of the African Union
and the Arab League, even when this conflict has had a strong impact on
the stability and the security of the whole Horn of Africa. Some countries
have taken advantage of their failure in Somalia to become more influent
in this strategic area.
1. INTRODUCCIÓN
cobrado cada vez más vigor desde que en 2010 se empezase a trabajar en
la puesta en marcha de la Estrategia Marítima Integrada Africana, en un
período que se prolongaría hasta 2050.
1
La Resolución 5097 representó la primera de su naturaleza aprobada a nivel
regional e internacional en relación a la cuestión somalí. Se trató de una
resolución breve, que fue precedida por los trabajos realizados por la Comisión
Especial para Somalia y el informe del representante de la Secretaría General de
la Liga Árabe en la Conferencia de Yibuti de Julio de 1991.
264 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
2
Durante el período 2009-2013, el número de representaciones diplomáticas
turcas en África se ha incrementado de 12 a 34 embajadas.
PANEL II: 269
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
Entre los resultados del histórico y simbólico viaje del líder turco
destacaron, además de la donación de 250 millones de dólares en ayuda
humanitaria del pueblo turco, las numerosas iniciativas dirigidas a la
reconstrucción del país. En este sentido se procedió a la firma de
programas de cooperación en sectores como la salud, la educación,
infraestructuras e incluso para la formación de un Ejército nacional
somalí3 (Abdihakim, 2012b.). Asimismo, comenzó la apertura de oficinas
turcas de cooperación al desarrollo y el asentamiento de numerosas
ONGs en territorio somalí.4
3
En 2010 los gobiernos turco y somalí firmaron un acuerdo para la formación y
entrenamiento del Ejército somalí. Aunque hasta 2012 no comenzó la
implementación oficial del mismo, desde entonces se han alcanzado nuevos
acuerdos, el último el pasado mes de febrero. En esta ocasión además de
formación militar, Turquía asumía la construcción de nuevas bases militares y la
reconstrucción de antiguos campamentos.
4
Según el Informe de Global Humanitarias Assistance de 2013, Turquía fue en
2012 el cuarto donante de ayuda humanitaria con 1.000 millones de dólares
(0,13% de su riqueza nacional). Durante el período comprendido entre 2007-
2011, la asistencia humanitaria turca se centró en un reducido número de países
(Paquistán, Somalia e Irak fueron receptores del 67% de la ayuda en ese
período). En 2011, Somalia fue, con 77,7 millones de dólares, el primer receptor
de la ayuda turca. (Global Humanitarian Assistance (GHA), 2013, 4, 19, 36,
37).
270 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
5
En octubre de 2011, un atentado de Al Shabab causó la muerte de 70 somalíes,
la mayoría de ellos estudiantes y familiares que esperaban los resultados de un
programa de becas del Estado turco.
PANEL II: 271
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
regiones, como son: ser un país puente entre Occidente y Oriente, los
lazos históricos heredados del Imperio Otomano y ostentar la condición
de único país musulmán miembro de la OTAN (González y Abu-Warda,
2013, 1479).
CONCLUSIONES
REFERENCIAS BIBLIOGRÁFICAS
Artículos en periódicos
Waltainfo.com (26 de febrero de 2014), “Al-Shabab Threatens to Attack Turkish
Aid Workers and Officials in Somalia“,
http://www.waltainfo.com/index.php/editors-pick/12456-al-Shabab-
threatens-to-attack-turkish-aid-workers-and-officials-in-somalia
(consultado el 20 de abril de 2014).
Sabahionline.com (28 de febrero de 2014), “Somalia, Turkey sign bilateral
military agreement”,
http://sabahionline.com/en_GB/articles/hoa/articles/newsbriefs/2014/02/2
8/newsbrief-03 (consultado el 22 de abril de 2014).
Abdihakim, A. (27 de enero de 2012), “Turkey challenges Iran in Somalia”,
Todays Zaman.com, http://www.todayszaman.com/columnists/abdullah-
bozkurt_269753-turkey-challenges-iran-in-somalia.html (consultado el 23
de abril de 2014).
Fuentes normativas
Acuerdo de Kampala, firmado en Kampala (Uganda) el 9 de junio de 2011
Constitución de la República Federal de Somalia, aprobada el 18 de agosto de
2012
OTAN/RUSIA, SALVANDO LA BRECHA DE SUS
INTERESES EN EL ESTE DE EUROPA
RESUMEN
Para ello habrá que salvar la brecha de los intereses particulares que se
retroalimenta con las posturas inamovibles de los dos sujetos de derecho
internacional.
*
Licenciado en Ciencias Políticas y de la Administración.
278 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
Relations between Russia and NATO have suffered ups and downs
throughout there history. Currently they are in a delicate situation and
that is the reason why the efforts of both parties must focus on finding
common minimum multiples on which to develop a true safety policy
that ensures stability and the statu quo in Eastern Europe.
Given this fact we must set aside private interests that feed the
entrenched positions of the two subjects of international law.
INTRODUCCIÓN
1.1. Rusia
2
Discurso de Vladimir Putin del 24 de febrero de 2012 frente a los representantes
de la Defensa, donde aborda la situación militar actual de Rusia en respuesta a
las constantes amenazas provenientes de la OTAN
282 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
1.2. OTAN
3
Documento oficial de la Declaración de Roma, 28 de mayo de 2002.
4
Según un decreto firmado por el presidente de la Federación Rusa el día 5 de
mayo, asegurando que las tropas rusas abandonarían Kosovo siempre bajo las
directrices marcadas por su Ministerio de Defensa.
PANEL II: 287
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
5
Moscú, 9 de marzo. El presidente ruso, Vladimir Putin, nombró al nuevo
Gobierno encabezado por el primer ministro Mijail Fradkov, cuando faltaban
cinco días para las elecciones generales del país.
288 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
6
Comenzó el 7 de agosto de 2008. Los combates se iniciaron en Osetia del Sur,
con la Batalla de Tsjinval, extendiéndose posteriormente a oras regiones de
Georgia y al Mar Negro.
7
Rusia ha aumentado en un 50% el presupuesto para la compra de armamentos
desde 2008.
8
Ejercicio Snap Check 2013 fue un gran ejercicio militar de Rusia en el Distrito
Militar del Este. Es el mayor ejercicio militar que se celebra en Rusia y se
incluyen las unidades de todas las ramas: Marina, Ejército y Fuerza Aérea.
Algunos de 160.000 hombres; 130 aeronaves; 5.000 vehículos, incluyendo
1.000 tanques; y 70 buques de guerra de la Flota del Pacífico de Rusia; estuvo
involucrado en el ejercicio que se estableció desde el 13 hasta julio 20 de 2013.
Este ejercicio fue ordenado por el presidente ruso Vladimir Putin el 12 de julio
de 2013.
9
Los ejercicios se llevan a cabo de acuerdo con las órdenes del presidente
Vladimir Putin, quien es el comandante jefe supremo de las Fuerzas Armadas.
PANEL II: 289
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
ruptura total de toda relación y/o colaboración con la Alianza. Aun así, es
innegable que con esta acción, Rusia consiguió poner en evidencia su
papel como gran potencia militar en el contexto internacional.
comunes para contar con una base analítica acordada conjuntamente para
que se pueda abordar con éxito la cooperación práctica.
10
Entre los países de la CEI el principal socio comercial de Rusia es Ucrania. El
volumen del comercio entre los dos Estados en enero-julio de 2013 fue de 20,74
mil millones de dólares.
292 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
11
Por valor de 689 millones de dólares para Ucrania
PANEL II: 293
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
12
Entre las once regiones más productivas de Ucrania (las que producen más de
50 mil millones de grivnas), solo hay una región occidental (Lviv), tres
centrales y el resto (siete) sudorientales.
PANEL II: 295
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
4. CONCLUSIONES
AGRADECIMIENTOS
REFERENCIAS BIBLIOGRÁFICAS
Fuentes normativas
Concepto de la Política Exterior de la Federación de Rusia, aprobado en Moscú
el 12 de febrero de 2013 y entrando en vigor desde esta misma fecha.
Concepto Estratégico de OTAN, aprobado en Lisboa los días 19 y 29 de
noviembre de 2010 y entrando en vigor desde esta misma fecha.
FOUNDING ACT ON MUTUAL RELATIONS, COOPERATION AND
SECURITY BETWEEN NATO AND THE RUSSIAN FEDERATION
Documento oficial OTAN, aprobado en París el 27 de mayo de 1997.
Tratado de Washington, aprobado en Washington el 4 de abril de 1949, y
entrando en vigor el 24 de agosto de 1949
CAMBIOS GEOPOLÍTICOS EN EL ESTE
EUROPEO: VIEJOS PROBLEMAS Y NUEVOS
CONFLICTOS
RESUMEN
*
Assistantship Grundtvig Universidad Babes-Bolyai - Progestia
**
Assistantship Grundtvig Universidad Babes-Bolyai - Progestia
302 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
From the fall of the Soviet Union in Eastern Europe it opens the road
towards democracy for some of the old Soviet countries (or where the
communist regimes felt) while - for others - towards conflicts and
problems that were unresolved in the last 23 years. In this paper we
propose ourselves to make a description, an analysis and a synthesis of
the situation in the Eastern Europe, of the developments and of the last
events and of the new geopolitical movements and of the role and the
involvement of various stakeholders.
1. INTRODUCCIÓN
7. CONCLUSIONES
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Bencic A., Hodor T I., (2011), Transdniestria. Ethnic conflict or geopolitical
intrerests?, En Ethnicity, Confession and Intercultural Dialogue at the
European Union Easter Border, Brie M., Horga I., Sipos S., (coord),
Debrecen/Oradea, pag 403-416.
Hodor, T. I.,(2011), Transnistria: geopolítica y conflicto, en La seguridad y la
defensa en el actual marco socio económico: nuevas estrategias frente a
nuevas amenazas, Requena M. (Editor), Instituto Universitario General
Gutiérrez Mellado, UNED, Madrid, pag 627-643.
322 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Hodor T. I., Bencic A., (2011), Security issues, peacekeeping and conflict
resolution. The case of Transnistria, en Romanian Journal on
International Relations and Security Studies, Bucuresti, nr 3-2011, pag
77-84.
Marcu S., (2005), La frontera este de la Unión Europea. Escenario actual y
estrategias de futuro, Anales de Geografía 2005, 25, 93-114.
Parkes R., Viilup E., (2012), ¿Asociación Oriental? algo más parecido a una
dependencia mutua. El caso de la Unión Europea y la cooperación en
asuntos interiores con Moldavia, Notes internacionals CIDOB 52, marzo
2012.
FRANCISCO LÁUZARA*
RESUMEN
*
Investigador del IUGM
326 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
In the third year after de so-called ‘jasmine revolution’ and with the
recent approval of the new constitution, the young people are having a
crucial moment in this new-born democracy to reclaim a key role in the
new framework for living together. Difficulties in having an important
presence in the socio-political sphere push young people to abandon the
classical ways of political participation within the structures of parties
and unions –with some exceptions– and to focus their preferences
towards the associative activism and the web, new bulwark of the youth
reclaims of any ideology. The direct prominence they had in the process
of the uprisings is been transformed into an indirect importance in the
subsequent political process through groundswells of opinions and
demands to lobby the power (the branches of government and the fourth
Estate) to force an evolution according to their proposals.
1
Entrevista personal realizada en noviembre de 2013, en Túnez.
328 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
LA ESFERA SOCIOPOLÍTICA
2
Entrevista personal realizada en noviembre de 2013, en Túnez.
PANEL II: 331
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
3
Ídem.
4
Entrevista personal realizada en noviembre de 2013, en Túnez.
5
Ídem.
332 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
los 3,5 millones en el país magrebí justo antes del estallido de las
revueltas (World Factbook CIA, 2010) (Láuzara, 2012, 19–21).
ACTIVISMO EN RED
6
Entrevista personal realizada en noviembre de 2013, en Túnez.
PANEL II: 335
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
LA EMIGRACIÓN
¿APATÍA POLÍTICA?
7
En el original: [I]t should be noted that this high increase of irregular detections
in the Central Mediterranean route was mostly due to a window of opportunity
created by the regional instability […] Thus, with the outbreak of the conflicts
there was a relaxation in border controls leaving an opportunity for hundreds to
leave the country and others to use this migratory channel. (Ferreira, 2014, 9).
PANEL II: 337
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
8
Entrevista personal realizada en noviembre de 2013, en Túnez.
338 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
9
Ídem.
10
En el original : « la rupture avec la vie politique s’est produite lorsque
l’Assemblée nationale constituante (NCA) a été élue le 23 octobre 2011 et que
nous avons réalisé que la majorité de ses membres étaient âgés. Ceci a marqué
le jour où l’espoir d’une implication de la jeunesse dans la politique tunisienne
est mort. » (Daly, 2013)
PANEL II: 339
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
GERONTOCRACIA DE TRANSICIÓN
11
Entrevista a Youssef Tlili en noviembre de 2013 en Túnez.
12
Entrevista personal realizada en noviembre de 2013, en Túnez.
13
Ídem.
14
Ídem.
PANEL II: 341
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
15
Entrevista personal realizada en noviembre de 2013, en Túnez.
342 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
CONCLUSIONES
16
Entrevista personal realizada en noviembre de 2013, en Túnez.
PANEL II: 343
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Ferreira, S. (2014a). Mediterranean Immigration in the post-Arab spring:
(de)constructing myths of large-mass migrations. In IUGM (Ed.), Actas
de las VI Jornadas de Estudios de Seguridad del IUGM - 20-22 de mayo.
Madrid: IUGM.
Ferreira, S. (2014b). Migrations and the Arab Spring - a new security nexus?
Human Security Perspectives, 10(1/2014), 62–90.
Ghilès, F. (2012). Las confrontaciones identitarias no crearán puestos de trabajo
en Túnez. Notes Internacionals CIDOB, marzo(49), 1–6.
Gonzalez-Quijano, Y. (2011). De la subcultura globalizada a la contracultura
revolucionaria. Afkar/Ideas, junio(30). Retrieved from http://www.afkar-
ideas.com/article/?id=4681
Heurtaux, J. (2014). Azyz Amami ou les limites de la transition démocratique.
Médiapart, mayo. Retrieved from
blogs.mediapart.fr/blog/jeromeheurtaux/240514/azyz-amami-ou-les-
limites-de-la-transition-democratique
Láuzara, F. (2012). El alejamiento árabe de una Europa disminuida. UNED.
Martín, I. (2011). Norte de África: la revolución económica pendiente.
Afkar/Ideas, verano(30). Retrieved from http://www.afkar-
ideas.com/article/?id=4674
Reher, D., & Requena, M. (2011). Un perfil demográfico. Afkar/Ideas, (30), 28–
31.
Robertson, R. (1995). Glocalization: Time-space and homogeneity-
heterogeneity. In S. Lash, R. Robertson, & M. Featherstone (Eds.),
Global Modernities (pp. 25–45). Londres: Sage Publications.
Artículos de periódicos
Ben Hamadi, M. (2014, May 1). Tunisie: La loi électorale adoptée sans quota
horizontal pour les femmes ni exclusion d’anciens RCD. Al Huffington
Post Maghreb. Retrieved from
http://www.huffpostmaghreb.com/2014/05/01/tunisie-loi-
electorale_n_5248285.html
Daly, G. (2013, October 4). Les statistiques sur les électeurs tunisiens donnent
une image inexacte d’une jeunesse apathique. Service de Presse Common
Ground. Retrieved from
http://www.commongroundnews.org/article.php?id=33252&lan=fr
Directinfo. (2013, November 3). Nidaa Tounès écoute les suggestions des jeunes
sur son programme socio-économique. Directinfo. Retrieved from
http://directinfo.webmanagercenter.com/2013/11/03/nidaa-tounes-ecoute-
les-suggestions-des-jeunes-sur-son-programme-socio-economique/
344 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Jeune Afrique. (2014, May 2). La Tunisie adopte enfin sa nouvelle loi électorale.
Jeune Afrique. París. Retrieved from
http://www.jeuneafrique.com/Article/ARTJAWEB20140502083810/
Láuzara, F. (2014). ¿Dónde están los jóvenes de la revolución? esglobal.org.
Trabelsi, H. (2011, December 26). Ennahda lance sa branche étudiante.
Magharebia.com. Retrieved from
http://magharebia.com/fr/articles/awi/features/2011/12/26/feature-02
Tunisialive. (2012, March 16). Leftist student union scores a landslide victory in
Tunisian student board elections. Tunisialive. Retrieved from
http://www.tunisia-live.net/2012/03/16/leftist-student-union-scores-a-
landslide-victory-in-tunisian-student-board-elections/
Recursos electrónicos
CIA. (2010). CIA World Factbook. Retrieved December 27, 2011, from
https://www.cia.gov/library/publications/the-world-factbook/
FRONTEX. (2012). Annual Risk Analysis 2012. Varsovia.
INS. (2014). Institut National de la Statistique - Tunisie. INS. Retrieved March
03, 2014, from http://www.ins.nat.tn/indexfr.php
PNUD. (2014). Enquête nationale sur les attentes des jeunes à l’égard du
processus constitutionnel et de la transition démocratique en Tunisie.
Túnez.
LA PENÍNSULA DEL SINAÍ, UN FOCO CRECIENTE
DE INESTABILIDAD
RESUMEN
ABSTRACT
In the past three years, the overthrows of Hosni Mubarak and Morsi in
Egypt have masked the instability that exists in the Sinai Peninsula. The
increase in illegal trafficking and jihadist terrorism with the turmoil in the
region raise a new stage of confrontation where there are other interests
∗
Comandante del Ejército de Tierra.
346 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
at stake, both from Spain and the European Union, and the rest of
regional and global powers.
1. INTRODUCCIÓN
2. CONSIDERACIONES
2.2. Los habitantes del Sinaí y su relación con los tráficos ilícitos
Los habitantes del Sinaí no suponen más que el uno por ciento de
la población de Egipto, pero la gran extensión del territorio que ocupan y
los intereses económicos que allí existen, constituyen una preocupación
mayúscula para las autoridades gubernamentales del país.
1
La posesión de armas es parte de la cultura beduina y patrimonio de su
naturaleza tribal, el rechazo a esta campaña militar por parte de la población
beduina generará un mayor sentimiento de agravio.
350 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Fuente: Economist.
Fuente: PBS.
352 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
(Elaboración propia)
PANEL II: 355
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
2
Australia, Canadá, Colombia, República Checa, Islas Fidji, Francia, Hungría,
Italia, Holanda, Nueva Zelanda, Noruega, EE UU y Uruguay
356 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Figura 5: Mapa situación de la península del Sinaí por zonas según el Tratado de
Paz de 1979.
Fuente: CFR.
3
Los Hermanos Musulmanes fueron declarados en diciembre de 2013
organización terrorista. (Ayestarán, 2013).
4
Musa Abu Marzak, número dos de la oficina política del movimiento Hamas.
358 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Por último, otro factor coyuntural del conflicto son las fuerzas de
seguridad egipcias, como instrumento del Estado para garantizar el orden
constitucional y la integridad territorial. Se trata de una institución que en
numerosas ocasiones ha sido acusada de actuar al margen de los derechos
humanos y con una brutalidad excesiva, motivando las quejas de la
población beduina.
4. ESCENARIOS Y PROSPECTIVA
Declaraciones de Al-Sisi:
5
“El soft power es la capacidad de obtener lo que se quiere seduciendo y
persuadiendo a los demás para que adopten nuestros objetivos. Se diferencia del
hard power, que es la capacidad de utilizar las zanahorias y los garrotes de la
potencia económica y militar para que los demás se plieguen a nuestra voluntad.
Ambos son importantes en la guerra contra el terrorismo, pero la atracción es
mucho más barata que la coacción y un activo que necesita ser alimentado”
(Nye, 2003).
366 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Egipto tendrá que determinar una nueva postura, toda vez que
observe pruebas fiables de que Fatah y Hamas son un único actor bajo la
Autoridad Palestina, que no sólo aliviaría así la crisis humanitaria de la
Franja, sino que también conseguiría acallar las voces críticas en el país
con respecto a este asunto.
5.1. Terrorismo
Fuente: UNDOC
6
En el último vídeo grabado por Al-Zawahiri, actual líder de Al-Qaeda, realiza
unas declaraciones donde hace especial mención a la lucha armada por parte de
los Hermanos Musulmanes en Egipto, al secuestro de occidentales y a la unión
de todos los grupos yihadistas para luchar contra el régimen sirio (en clara
alusión a la milicia escindida de Al-Qaeda del Estado Islámico de Irak y
Levante). (El Mundo, 2014b)
PANEL II: 369
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
Fuente: iMap.
7
Se cree que hay entre 300.000 y 600.000 inmigrantes esperando en Libia su
oportunidad para cruzar el mar Mediterráneo. (Signo, 2014)
370 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
8
España importa del Golfo Pérsico aproximadamente un 22.7 por ciento de
petróleo y un 10.9 por ciento de gas. Datos obtenidos de CORES (2013, 14-18).
PANEL II: 371
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
6.6. Los países árabes, otro lugar para su particular ‘Guerra Fría’
CONCLUSIONES
REFERENCIAS BIBLIOGRÁFICAS
Libros
Kagan, R. (2003), Poder y debilidad. Europa y Estados Unidos en el nuevo
orden mundial. Madrid. Taurus, p.110.
Gobierno de España, (2013), Estrategia de Seguridad Nacional: Un proyecto
compartido. Madrid: Ministerio de Presidencia, p. 14.
Gobierno de Reino Unido (2014), UK government Proscribed Terrorist
Organisations. Londres: Home Office, p.5.
Revistas
Laborie, M. (2012, septiembre), “Un peligroso vacío de seguridad”, Revista
Española de Defensa, pp. 56-57.
CORES. Corporación de Reservas Estratégicas de Recursos Petrolíferos. (2013)
Boletín Estadístico de Hidrocarburos. No. 190. Septiembre 2013, pp. 14-
18
Hellyer, H.A. (2014) “Radiografía política de Egipto”. Afkar Ideas. No. 41.
Primavera 2014, pp. 32-34.
PANEL II: 381
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
BBC (2014, 04 marzo), “Court in Egypt bans Palestinian group Hamas”, BBC,
consultado 06 abril 2014, http://www.bbc.com/news/world-middle-east-
26432122
Beaumont, P. y Kingsley, P. (2014, 25 abril), “Gaza wants back in from the
darkness as Hamas feels the isolation”, The Guardian, consultado 26 abril
2014,
http://www.theguardian.com/world/2014/apr/25/gaza-back-in-hamas-
isolation-egypt-unity-palestinian
Brösler, D. (2013, 21 agosto), “Europa es la mejor oportunidad de Egipto”,
consultado 12 abril 2014,
http://www.presseurop.eu/es/content/article/4074541-europa-es-la-mejor-
oportunidad-de-egipto
Central Agency for Public Mobilization and Statistics (2012). “Estimated
population & their percentage distribution by sex & governorate in 1/1
/2012”, consultado 13 marzo 2013,
http://www.capmas.gov.eg/pdf/pdf%20population/2-1.pdf
Echeverrería, C. (2012, 30 octubre), “La desestabilización de la península del
Sinaí”, GEES. Grupo de Estudios Estratégicos, consultado 06 marzo
2014,
http://www.gees.org/articulos/la_desestabilizacion_de_la_peninsula_del_
sinai_9467
El Mundo. (2014a, 23 abril), “EE.UU. advierte de que el acuerdo palestino
puede dañar seriamente las negociaciones de paz con Israel”, El Mundo,
consultado 24 abril 2014,
http://www.elmundo.es/internacional/2014/04/23/53581026268e3ee4048
b4586.html
---- (2014b, 26 abril), “Al Zawahiri urge a secuestrar a occidentales para
intercambiarlos por presos islamistas”, El Mundo, consultado 26 abril
2014,
http://www.elmundo.es/internacional/2014/04/26/535ba5e8268e3e95088
b456c.html
Emergui, S. (2014, 23 abril), “Hamas y Al Fatah pactan un gobierno de unidad”,
El Mundo, consultado 24 abril 2014,
http://www.elmundo.es/internacional/2014/04/23/535780be268e3efe048b
456e.html
Escribano, G. (2013, 09 julio), “Egipto: Primavera a oscuras”, consultado 07
marzo 2014,
http://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_
GLOBAL_CONTEXT=/elcano/elcano_es/programas/energiacambioclim
atico/publicaciones/ari27-2013-escribano-egipto-primavera-a-oscuras
Europapress (2014, 04 enero), “El gobierno egipcio convoca al embajador qatarí
ante las críticas de Doha”, consultado 15 marzo 2014,
http://www.europapress.es/internacional/noticia-gobierno-egipcio-
convoca-embajador-qatari-criticas-doha-20140104134816.html
PANEL II: 383
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
Mesa, B. (2013, 05 marzo), “La falsa Yihad ¿A qué tipo de amenaza se enfrenta
Europa en la frontera sur?” IEEE, Instituto Español de Estudios
Estratégicos, consultado 19 marzo 2014,
http://www.ieee.es/Galerias/fichero/docs_opinion/2013/DIEEEO21-
2013_FalsaYihad_BeatrizMesa.pdf
MFO (2013) “MFO contingent”, consultado 20 marzo 2014,
http://mfo.org/numbers
Morrow, A y Moussa, K. (2010, 14 octubre), “Egipto: Beduinos no se dejan
someter”, consultado 20 marzo 2014,
http://www.ipsnoticias.net/2010/10/egipto-beduinos-no-se-dejan-someter/
Nabil, S. (2014, 24 enero), “Egypt militants step up campaign with Cairo
blasts”, BBC, consultado 16 abril 2014,
http://www.bbc.co.uk/news/world-middle-east-25874370
Nye, J. (2003, 10 enero) “Soft power: Propaganda isn´t the way”. NEW YORK
TIMES, consultado 20 abril 2014,
http://www.nytimes.com/2003/01/10/opinion/10iht-ednye_ed3_.html
Olier, E. (2013, 20 agosto), “Los disturbios en Egipto y el problema del
petróleo”, consultado 16 marzo 2014,
http://www.geoeconomia.es/?p=3805
Orla, G. (2013, 21 octubre), “Syrians in Egypt: Escaping a once safe haven”,
BBC, consultado 15 abril 2014, http://www.bbc.com/news/world-middle-
east-24612768
Prieto, M. (2013, 19 junio), “Crece la tensión entre Egipto y Etiopía a costa de la
Gran Presa del Renacimiento”, consultado 19 abril 2014,
http://www.cuartopoder.es/elfarodeoriente/crece-la-tension-entre-egipto-
y-etiopia-a-costa-de-la-gran-presa-del-renacimiento/4616
Schenker, D. y Trager, E. (2014, 04 marzo), “Egypt´s arms deal with Russia:
Potential strategic costs”, consultado 27 marzo 2014,
http://www.washingtoninstitute.org/policy-analysis/view/egypts-arms-
deal-with-russia-potential-strategic-costs
Signo, M. (2014, 10 abril), “Alarma en Italia ante una nueva avalancha de
pateras con 4.000 inmigrantes en 48 horas”, La Voz de Galicia,
consultado 11 abril 2014,
http://www.lavozdegalicia.es/noticia/internacional/2014/04/10/alarma-
italia-ante-nueva-avalancha-pateras-4000-inmigrantes-48-
horas/0003_201404G10P25996.htm
South Sinai Environmental Action Plan (n.d.), “South Sinai Demographics and
Population Projections”, consultado 13 abril 2014, p. 2,
http://st-katherine.net/downloads/Demographics%20&%20Population.pdf
Witte, G. (2013, 13 junio), “Egypt frets, fumes over Ethiopia’s Nile plan”, THE
WASHINGTON POST, consultado 19 abril 2014,
http://www.washingtonpost.com/world/middle_east/egypt-frets-fumes-
over-ethiopias-nile-plan/2013/06/12/d3ab3f4a-d1e1-11e2-9577-
df9f1c3348f5_story.html
PANEL II: 385
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
Zibell, M. (2012, 08 agosto), “Qué pasa en el Sinaí, una de las zonas más
conflictivas del mundo”, BBC, consultado 12 marzo 2014,
http://www.bbc.co.uk/mundo/noticias/2012/08/120808_sinai_peninsula_e
gipto_preguntas_respuestas_mz.shtml
MYANMAR: EVOLUCIÓN DE UNA CRISIS
FRONTERIZA
RESUMEN
∗
Licenciado en Historia.
388 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
The purpose of this essay is to carry out a study on the geopolitical state
of Myanmar at one of its most conflicted area; the Eastern border. In
order to do so, we’ll begin reviewing the historical evolution of the
country centering our interest in the most transcendental episodes for the
present national identity that define it.
The final purpose of this study is to try and understand the strategic
guidelines followed by Myanmar in the last years and how it has
managed to create a space for itself in the international community while
it gets over its own internal security problems.
1
Su partido era formalmente conocido como Dobama Asiayone Movement. Era
una combinación de algunos elementos de ideología budista tradicional pero
con ideas políticas modernizadoras. Nacieron en 1930, en el foco de los
levantamientos de la población birmana contra las autoridades coloniales.
2
Ba Maw sería declarado jefe de Estado, si bien Aung San fue nombrado
ministro de Guerra y el líder comunista Thakin Than Tun ministro de Tierra y
PANEL II: 391
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
zona central. Por otra parte, los pueblos Pa-O, los Palaung y los Wa
quedaron dentro de los Estados Shan, rechazándose su reclamación de
autonomía.
4
Se cree que principalmente el asesinato estuvo dirigido por U Saw, ex primer
ministro de Birmania, durante la época colonial y dirigente del partido
conservador. (Smith, 1991,180).
5
Los Comunistas de la Bandera Roja habían mostrado su rechazo ya en 1946
contra Aung San y su partido, acusando de revisionistas al resto del PCB que
decidió seguir colaborando. No obstante, las negociaciones de Aung San con
Gran Bretaña acabaron causando la posterior escisión del PCB, en lo que sería
los Comunistas de la Bandera Blanca.
394 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
6
Sao Mye Thaik fue fusilado al inicio de la revolución, así como Thibaw
Sawbwa Sao Kya Seng desapareció tras ser arrestado en un control militar. La
manifestación pacífica del 7 de Julio de 1962 en la Universidad de Rangún
acabó con 100 estudiantes muertos y el edificio del Sindicato de Estudiantes fue
demolido. Cientos de personas fueron arrestadas acusadas de pertenecer a la
insurgencia.
396 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
7
Llamado así por ser el 8 de agosto de 1988. La numerología tiene un papel
importantísimo dentro de la vida cotidiana y también de la política birmana,
siendo el ocho el número de la oposición.
398 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
8
U Tin U y Aung San Suu Kyi, hija del héroe nacional Aung San, y ganadora del
premio Nobel de la Paz en 1991, fueron algunos de los líderes del NLD
arrestados.
PANEL II: 399
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
9
La secretaria de Estado de EE UU Hilary Clinton en diciembre de 2011, fue el
más emblemático de todos.
PANEL II: 403
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
3.1. El UNK
Otro de las claves del inicio de las agresiones mutuas, y que jugó
en favor de los Karen al inicio de la revolución, fue su negativa a entregar
las armas tras la Segunda Guerra Mundial. Los Karen habían constituido
un ejército de militares veteranos que en nada tenía que envidiar respecto
a armamento a las tropas del Gobierno birmano.
10
Ver figura 2.
11
El distrito de Isein y de Hanthawaddy, junto a la llamada División de Irrawady,
eran las reclamaciones del KNU.
406 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
3.3. Del Ejército Mong Tai al Ejército del Estado Shan Sur
12
Alrededor de 1,2 millones de personas forman el grupo étnico.
13
Ver figura 3.
PANEL II: 411
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
14
Ver capítulo 5.
15
Ver figura 3.
412 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Figura 3. Estados Shan del Sur. (Thailand Burma Council Consortium, 2008).
PANEL II: 413
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
4.1. China
4.3. Occidente
16
Proceso de negociaciones del Gobierno de Myanmar con las guerrillas y la
oposición iniciado en 2003. Acabó en un fracaso.
PANEL II: 415
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
5. EL TRÁFICO DE OPIO
17
Ver figura 4.
PANEL II: 417
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
18
Ver figura 5.
PANEL II: 419
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Aung-Thwin, M. (1996). Myanmar Land of the Spirits: Kingdom of Bagan.
Guernsey: Co & Bear Productions.
Bellwood, P. (2000) The Cambridge History of Southeast Asia: The Early Metal
Phase. Cambridge
Bertil Lntner (1999). Burma in revolt: Opium and insurgency since 1948. Asian
Silkworm Press
Burma Centrum Nederland (Diciembre 2010). Transnational Institute: Burma
Policy Briefing n4.
James, H. (2006). Security and Sustainable development in Myanmar. Nueva
York: Routledge.
Karen Human Rights Group (Abril 2008). Growing up under militarisation:
Abuse and agency of children in Karen State.
Lieberman, V. B. (1984) Burmese Administrative Cycles: Anarchy and
Conquest, c. 1580-1760. Princetown, New Jersey: Princetown University
Press.
Palmujoki E. (2001) Regionalism and Globalism in Southeast Asia. New York:
Palgrave.
Serra Puig, Roger. (2006) Conflictos Olvidados: Dossier Burma/Myanmar.
Barcelona: ANUE.
422 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Artículos en periódicos
Kernstein, D. y Kean, L. People of the Opiate, Burma’s dictatorship of drugs.
The Nation: Digital Edition.
Johnson, T. The Washington Post: China Urges Burma to Bridle Ethnic Militia
Uprising at Border. (29 de Agosto, 2009
Khun Sa, a drug warlord. The Economist, (8 de Noviembre de 2007).
Shan State Congress Formed. Shan Herald. (24 de Diciembre de 2008).
Zigor Aldama, L. Las guerrillas de las etnias de Birmania se alían para hacer
frente al Gobierno. El País Internacional (7 de Noviembre de 2013)
Zigor Aldama, L. Un té con Tu Gaw. El País Sociedad. (12 de Enero de 2014).
RESUMEN
*
Doctor en Seguridad Internacional
424 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
India’s Northeast region has been in a state of turmoil since the 50’s. This
paper analyses the situation in that region from a historical perspective,
with the aim to provide a glimpse of an area of the world little known in
our country. With this intention, the paper offers a historical and
geographical context, essential to understand the region, as well as an
analysis of the seven states that conform the Northeast and its
insurgencies. Briefly, the paper studies the Government’s responses to
the region’s security situation and the wider international context
affecting the area.
1. INTRODUCCIÓN
2. CONTEXTO HISTÓRICO
1
A lo largo de este artículo se va a emplear el término Birmania, para referirse a
este país. En diferentes periodos históricos, a los que se hace referencia en el
texto, se ha llamado Burma y Myanmar. Mientras que en castellano el nombre
Birmania fue empleado en sustitución de Burma, actualmente se acepta
Myanmar.
PANEL II: 427
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
3. PARAÍSO DE LA INSURGENCIA
2
Datos correspondientes al censo de 2011, Center for Development and Peace
Studies.
PANEL II: 429
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
4. NAGALAND
3
Si bien en el estado indio de Nagaland solo están presentes 16 de ellas.
4
En 1916 y 1917, 4.000 nagas fueron reclutados para el Cuerpo de Trabajo en
Francia, donde realizaban labores de construcción de trincheras y fortificaciones
así como de mantenimiento de líneas de comunicación. Durante la Segunda
Guerra Mundial, la propia Kohima, principal ciudad de las colinas naga, se
convirtió en frente de batalla y marcó el límite del avance de las tropas
japonesas. Los naga se distinguieron particularmente en los combates junto a los
soldados británicos.
432 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Mapa 2: Nagaland
Fuente: CDPS
Fuente: elaboración propia a partir de datos del South Asian Terrorism Portal
(SATP)
5. MANIPUR
Mapa 3: Manipur
Fuente: CDPS
En 1968, una primera ruptura en las filas del UNLF dio lugar al
Revolutionary Government of Manipur (RGM), que se estableció en
Pakistán Oriental, donde se iniciaron los contactos y el apoyo por parte
de los servicios de inteligencia pakistaníes. Sin embargo, como en el caso
de los naga, la independencia de Bangladesh y la llegada de tropas indias
en 1971 supusieron un duro golpe para esta organización y la pérdida de
sus santuarios en la región.
(PLA), creado en 1978 con apoyo de China y como rama armada del
Revolutionary People’s Front (RPF), o el Kangleipak Communist Party
(KCP) en 1980. Todas ellas en demanda de un Manipur independiente.
aunque los incidentes violentos se han reducido en los últimos años desde
sus niveles máximos entre 2006 y 2009, las organizaciones guerrilleras
siguen campando a sus anchas en el Estado. En 2013 se produjeron
asesinatos de trabajadores de fuera de Manipur (Khangchian, 2013) y se
prohibió la venta de periódicos por parte de una nueva facción en Imphal
(Laithangbam, 2013).
6. ASSAM
Mapa 4: Assam
Fuente: CDPS
los noventa por parte de las tribus karbi y dimasa, de diversas facciones
adivasis5 y de organizaciones islamistas.
7. MIZORAM
5
El término adivasi es una denominación genérica que incluye numerosas tribus
y grupos étnicos que podrían denominarse como los aborígenes de India.
PANEL II: 445
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
Mapa 5: Mizoram
Fuente: CDPS
446 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
8. TRIPURA
Mapa 6: Tripura
Fuente: CDPS
9. MEGHALAYA
Mapa 7: Meghalaya
Fuente: CDPS
450 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
6
Esto pudo ser comprobado en primera persona por el autor en agosto de 2010 en
la capital de Meghalaya, Shillong. Ese día, festivo en toda India, los negocios de
la ciudad aparecían cerrados y las calles desiertas. Las motivaciones para seguir
el boicot parecían ser una mezcla de apoyo al mismo (en el caso de la población
tribal) y de miedo a posibles represalias (en el caso de población de origen
exógeno).
PANEL II: 451
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
Fuente: CDPS
Por una parte, la propia inseguridad de la zona así como las redes
de extorsión al servicio de las diferentes guerrillas, han hecho de este
lugar un destino poco atractivo para la inversión. Igualmente, los
proyectos públicos financiados desde Delhi han sido distribuidos por las
administraciones locales, demasiado a menudo dirigidas o atemorizadas
por los insurgentes, que son quienes deciden en muchos casos a quien
deben ser adjudicados dichos proyectos.
Fuente: http://www.indiandefencereview.com/
chino. La acogida dada por el Gobierno indio al Dalai Lama en 1959, que
continúa hasta hoy, oscureció las relaciones con la China de Mao.
7
1948, 1965, 1971 y 1999.
PANEL II: 459
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
Sin embargo, las regiones fuera del control del Estado birmano,
especialmente el área fronteriza con China bajo gobierno de facto del
United Wa State Army, se han convertido en focos de producción de
estupefacientes, principalmente opio y metanfetaminas, además de
armamentos, que son exportadas a través del Noreste indio y han
conferido un nuevo carácter a la insurgencia en esta región.
8
La Islas Andamán forman parte de la Unión India, aunque se encuentran a unos
1.000 km de India y a 190 km de la costa de Birmania y a 150 km de Sumatra
en Indonesia.
PANEL II: 461
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
13. CONCLUSIÓN
REFERENCIAS BIBLIOGRÁFICAS
Libros
Baruah, S. (1999), India against itself: Assam and the politics of nationality.
Nueva Delhi: Oxford University Press.
Baumik, S. (2009), Troubled periphery: Crisis of India’s North East. Nueva
Delhi: Sage.
Glancey, J. (2011), Nagaland: A journey to India’s forgotten frontier. Londres:
Faber and Faber.
Goswani, N. (2013), “Escalation and de-escalation of violence in insurgencies:
Insight from Northeast India”, Small Wars & Insurgencies, 24-1, 28-56.
Hazarika, S. (1994), Strangers of the mist: Tales of war & peace from India’s
Northeast. Nueva Delhi: Penguin.
Lamb, A. (1991), Kashmir: A disputed legacy, 1846-1947. Karachi: Oxford
University Press.
Lewis, D. (2011), Bangladesh: Politics, economy and civil society. Nueva Delhi:
Cambridge University Press.
Lintner, B. (2012), Great game East: India, China and the struggle for Asia’s
most volatile frontier. Nueva Delhi: HarperCollins.
Mukhim, P.M. (2007), “Turbulence in the abode of clouds: Militant resurgence
in Meghalaya”. En Saikia, J. (ed.), Frontier in flames: North East India in
turmoil. Nueva Delhi: Penguin, pp. 1-13.
Myint-U, T. (2011), Where China meets India: Burma and the new crossroads of
Asia. Londres: Faber and Faber.
Nalaamveetil Rammohan, E. (2007), “Lebensraum in the East: Illegal migration
from Bangladesh”. En Saikia, J. (ed.), Frontier in flames: North East
India in turmoil. Nueva Delhi: Penguin, pp. 14-33.
Sajjad Hassan, M. (2009), “The Mizo exception: State-society cohesion and
institutional capability”. En Baruah (ed.), Beyond counter-insurgency:
Breaking the impasse in Northeast India. Nueva Delhi: Oxford University
Press, pp. 207-231.
Singh, P. (2001), Kohima to Kashmir: On the terrorist trail. Nueva Delhi: Rupa
& Co.
Sinha, S.P. (2007), Lost opportunities: 50 years of insurgency in the North-East
and India’s response. Nueva Delhi: Lancer.
Taylor, B. (2007), “Grounds for democratic hope in Arunachal Pradesh:
Emerging civic geographies and the reinvention of gender and tribal
identities”. En Baruah (ed.), Beyond counter-insurgency: Breaking the
PANEL II: 463
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
Artículos en periódicos
Laithangbam, I. (2013), “Newspaper ban back in Manipur; militants issue fresh
threat”, TheHindu.com, http://www.thehindu.com/news/national/other-
states/newspaper-ban-back-in-manipur-militants-issue-fresh-
threat/article5099833.ece (consultado el 24 de abril de 2014).
RESUMEN
*
Estudiante del Máster Oficial: “Los Retos de la Paz, la Seguridad y la Defensa”.
Instituto Universitario General Gutiérrez Mellado. Máster en “Historia de las
Relaciones Internacionales y Política Exterior”; Universidad Estatal de Belarús,
Minsk.
466 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
1
Belarús está incluida en la ENP, pero debido a su situación política, no se ha
implementado ningún Action plan.
470 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
2
Rusia y Belarús son miembros de la Comunidad de Estados Independientes, la
Organización del Tratado de la Seguridad Colectiva, la Comunidad Económica
Euroasiática, y la Unión Aduanera entre Belarús, Rusia y Kazajstán.
PANEL II: 471
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
3
Para profundizar en el tema relativo a los cambios que ha experimentado el
orden mundial, véase: Esther Barbé (2012).
PANEL II: 477
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
4
Un claro ejemplo lo representa la Estrategia de Seguridad Española de 2011,
donde la vecindad oriental quedó omitida.
PANEL II: 481
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
Con el transcurrir de los años, las respuestas dadas por los Estados
miembros a las crisis que han surgido en su vecindad oriental han variado
de unos países a otros. Esta falta de voz única ha repercutido en la
influencia que ha desempeñado la UE sobre la región. Dicha carencia de
respuesta común obedece al hecho de que los Estados europeos hayan
primado sus intereses nacionales sobre el consenso comunitario. Los dos
mayores ejemplos de discrepancias entre los Estados miembros surgieron
a raíz de la guerra de Georgia de 2008 y la crisis del gas ucraniano de
2009.
9. CONCLUSIONES
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Arendt, H. (2007), Karl Marx y la tradición del pensamiento político occidental.
Madrid: Encuentro.
Esther Barbé (ed.) (2012), Cambio mundial y gobernanza global: La interacción
entre la Unión Europea y las instituciones internacionales. Madrid:
Editorial Tecnos. Primera edición.
Huff, A. (2011, mayo), “The role of EU defence policy in the Eastern
neighbourhood”. Institute for Security Studies. Occasional Paper 91.
Nye, J. (1990), “Soft Power”. Foreign Policy. Otoño, No 80.
5
Según el Banco Mundial, en 1991, Polonia tenía un PIB de 64 mil millones de
dólares y Ucrania de 81 mil millones de dólares, en 2012, Polonia cuenta con un
PIB de 489 mil millones de dólares y Ucrania de 176 mil millones de dólares
(World Bank Data, 2014).
490 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Artículos en periódicos
Aragonés, G. (2009, 4 de enero). “La UE pide a Rusia y a Ucrania una solución
a la crisis del gas”, La Vanguardia, p. 7.
Forés, L. (2008, 14 de agosto). “División entre los Veintisiete”, La Vanguardia,
p. 6.
Navarro, B. (2009, 12 de enero). “Moscú deja en suspenso el pacto del gas con
la UE”, La Vanguardia, p. 6
Poch, R. (2009, 4 de enero). “Merkel señala “problemas políticas” en la crisis
del gas”, La Vanguardia, p. 9
Recursos digitales
Aslund, A. (2013, 20 de diciembre). “Who’s the Biggest Loser in the Ukraine-
Russia Deal?”, Foreign Policy,
http://www.foreignpolicy.com/articles/2013/12/20/whos_the_biggest_los
er_in_the_ukraine_russia_deal (consultado el 19 de abril de 2014)
Council on Foreign Relations, Global Conflict Tracker, Conflict Between
Armenia and Azerbaijan, http://www.cfr.org/global/global-conflict-
tracker/p32137#!/?marker=23 (consultado el 19 de abril de 2014)
ECHR. The ECHR in Facts and Figures 2012,
http://echr.coe.int/Documents/Facts_Figures_2012_ENG.pdf (consultado
el 19 de abril de 2014)
Estrategia Europea de Seguridad (EES). Una Europa segura en un mundo mejor.
2003, 12 de diciembre. Bruselas,
http://www.consilium.europa.eu/uedocs/cmsUpload/031208ESSIIES.pdf
(consultado el 19 de abril de 2014)
European Commission (2013, 29 de noviembre). Trade, Press Release, Georgia
and Moldova one step closer to a privileged trade relation with the EU,
Bruselas,
http://trade.ec.europa.eu/doclib/press/index.cfm?id=994 (consultado el 19
de abril de 2014)
European Commission (2013, 3 de marzo). Joint Staff Working Paper,
Implementation of the European Neighbourhood Policy in 2012
Statistical Annex, SWD (2013) 87 final, Bruselas,
http://eeas.europa.eu/enp/pdf/pdf/strategy/statistical_annex_enp_impleme
ntation_2012_en.pdf (consultado el 19 de abril de 2014)
PANEL II: 491
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
http://www.un.int/russia/new/MainRoot/docs/press/200407eprel.htm
(consultado el 19 de abril de 2014)
Piper, E. (2013, 19 de diciembre). “Special Report: Why Ukraine spurned the
EU and embraced Russia”, Reuters, Kiev,
http://www.reuters.com/article/2013/12/19/us-ukraine-russia-deal-
special-report-idUSBRE9BI0DZ20131219 (consultado el 19 de abril de
2014)
Prodi, R. (2002, 6 de diciembre). “A Wider Europe - A Proximity Policy as the
key to stability”. European Commission. Speech /02/619. Press releases
database, Bruselas,
http://europa.eu/rapid/press-release_SPEECH-02-619_en.htm (consultado
el 19 de abril de 2014)
Reporters Without Borders. Press Freedom Index 2013, http://en.rsf.org/press-
freedom-index-2013,1054.html (consultado el 19 de abril de 2014)
RIA Novosti. (2011, 17 de agosto). “Azerbaiyán y Armenia sondean soluciones
al conflicto de Alto Karabaj”, RIA Novosti,
http://sp.ria.ru/programas/20110817/150141104.html (consultado el 19 de
abril de 2014)
RIA Novosti. (2012, 19 de junio). “Russia to Double Armenia Base Contract
Staff”. RIA Novosti, Moscú,
http://en.ria.ru/military_news/20120619/174124485.html (consultado el
19 de abril de 2014)
Robinson, M. & Polityuk, P. (2013, 5 de diciembre). “Hedging their bets,
Ukraine's oligarchs sit above the fray”, Reuters, Kiev,
http://uk.reuters.com/article/2013/12/05/uk-ukraine-oligarchs-
idUKBRE9B40MQ20131205 (consultado el 19 de abril de 2014)
Sestanovich, S. (2013, 4 de diciembre). “Power Plays in Ukraine”, Council on
Foreign Relations,
http://www.cfr.org/ukraine/power-plays-ukraine/p31995 (consultado el
19 de abril de 2014)
Techau, J. (2013, 26 de noviembre). “A Tug of War Between East and West”,
Council on Foreign Relations,
http://www.cfr.org/ukraine/tug-war-between-east-west/p31948
(consultado el 19 de abril de 2014)
The Economist. Intelligence Unit. Democracy Index 2012,
https://portoncv.gov.cv/dhub/porton.por_global.open_file?p_doc_id=103
4 (consultado el 19 de abril de 2014)
Transparency International. Corruption Perceptions Index 2013.
http://cpi.transparency.org/cpi2013/results/ (consultado el 19 de abril de
2014)
Traub, J. (2013, 20 de diciembre). “The Autocrat's Emergency Bailout Fund”,
Foreign Policy,
http://www.foreignpolicy.com/articles/2013/12/20/the_autocrats_emerge
ncy_bailout_fund (consultado el 19 de abril de 2014)
PANEL II: 493
MULTIPOLARIDAD Y CONFLICTOS PERIFÉRICOS
RESUMEN
Chile comparte una amplia frontera con sus tres países limítrofesy esla
zona andina la parte que resulta más compleja en cuanto a su gestión. La
agresividad geográfica del territorio, sin embargo, no ha sido obstáculo
para quienes se lucran con el negocio del narcotráfico, puesto que el
incentivo económico en esta región es muy alto. Para lidiar con este
fenómeno, Chile ha desarrollado políticas fronterizas, como el Plan Vigía
y el Plan Frontera Norte que han incluído a diversas instituciones y
tecnologías, pero que sin embargo no han sido suficientes para combatir
la complejidad del fenómeno, ya sea por lo gradual de la implementación
y por los problemas de probidad con la gestión de los recursos, que a la
larga vislumbran problemas, pues más que se políticas integrales de
solución a largo plazo, fueron políticas de Gobierno.
*
Profesor Asociado e Investigador de la Academia Nacional de Estudios
Políticos y Estratégicos (ANEPE-Chile). Doctorando en Seguridad
Internacional en el Instituto Universitario General Gutiérrez Mellado (IUGM).
498 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
Chile shares a long border with its three neighbours where the Andes are
the most complex area to manage. The geographical factor of that land is
not a burdain for those that are dedicated to drug trafficking since the
economic incentive is very high in the region. To deal with this issue,
Chile has developed border policies such as “Plan Vigía” and “Plan
Frontera Norte” that have included institutions and technologies but have
not been enough to fight the complex phenomena both for the gradual
implementation and the questioning on the financial issue that guide us to
think that they were just Government Policies and not State Policies.
1. INTRODUCCIÓN
1
Poco más de 45 millones de euros (EUR)
PANEL III: 511
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
2
216 millones de euros (EUR)
PANEL III: 513
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
Lo que tendremos que evaluar es si los planes que hoy día se han
llevado adelante están teniendo los resultados, que el sentido fundamental
era terminar con las redes de narcotráfico, y, por lo tanto, una de las tareas
que habrá que mirar al cabo de un tiempo es si este objetivo se ha
cumplido (El Dinamo, 2013)
4. CONCLUSIONES
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Alda Mejías, S. (2011), Fortalecimiento estatal y cooperación multilateral:
factores imprescindibles contra el narcotráfico en América Latina.
Madrid. Instituto Español de Estudios Estratégicos, 11.
Buchanan, P. G. (1996), US Defense Policy for the Western Hemisphere: New
Wine in Old Bottles, Old Wine in New Bottles, or Something Completely
Different? Journal of Internamerican Studies and World Affairs , 1-31.
Chalk, P. (1998), Cross border crime and grey area phenomena in South East
Asia. IBRU Boundary and Security Bulletin , 67-75.
Comisión Cámara Diputados (2013), Informe de la Comisión Especial
Investigadora acerca de la implementación del denominado “Plan
Frontera Norte”. Santiago de Chile: Cámara Diputados de Chile.
European Monitoring Centre for Drugs and Drug Addiction (EMCDDA) (2013),
European drug report. Trends and developments. Luxembourg:
Publications office of the European Union.
Fuenzalida López, C. (2011), Diagnóstico del narcotráfico en Chile,
implicancias y sus consecuencias en la seguridad interior de nuestro país.
Política y Estrategia , 225-243.
Gabriel, C., Jiménez, J., & Macdonald, L. (2006), Hacia las “fronteras
inteligentes” norteamericanas: ¿convergencia o divergencia en las
políticas de contro de fronteras? Foro Internacional , 549-579.
Globerman, S., & Storer, P. (2009), Border Security and Canadian Exports to
the United States: Evidence and Policy Implications. Canadian Public
Policy/Analyse de Politiques , 171-186.
Grundy-Warr. (1998), Grey-Area Phenomena in Southeast Asia: Piracy, Drug
Trafficking and Political Terrorism. Canberra Papers on Strategy and
Defense , 110-114.
Hiltner, S. (2008), Facing Grey Area Phenomena- Transformation through
Transnational Crime and Violence in Southeast Asia. ASIEN , 54-64.
Instituto Universitario General Gutiérrez Mellado (2006), Guía de investigación
sobre la paz, la seguridad y la defensa. Madrid: IUGM.
Navlakha, G. (2002), Security Policy: Enemy of Democracy. Economic and
Political Weekly , 3420-3428.
OCDE. (2001), Evaluation feedback for effective learning and accountability.
Paris: OCDE.
Reinicke, W. H. (1997), Global Public Policy. Foreign Affairs , 127-138.
Senado de la República de Chile (9 de diciembre de 2013), Senado de Chile.
Recuperado el 08 de
Torres Rojas, E., & de la Puente Lafoy, P. (2001), Revista MAD, No. 4.
UNODC. (2013), World Drug Report 2013. New York.
PANEL III: 519
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
Artículos en periódicos
Biobio Chile (2014, 17 de febrero), “Presidente Piñera insta a Bachelet a
continuar con el Plan Frontera Norte en el Próximo Gobierno”,
http://www.biobiochile.cl/2014/02/17/presidente-pinera-insta-a-bachelet-
a-continuar-con-el-plan-frontera-norte-en-proximo-gobierno.shtml
CNN Chile (2013 27 de abril), Subsecretario Ubilla profundizó en las cifras del
Plan Frontera Norte.
El Dínamo (2013 5 de diciembre), “Michelle Bachelet se abre a revisar el
polémico Plan Frontera Norte”
http://www.eldinamo.cl/2013/12/05/bachelet-se-abre-a-revisar-el-
polemico-plan-frontera-norte/(consultado el 25 abril de 2014)
Emol (2011 9 de abril), “Bachelet entrega avión vigía a Carabineros para luchar
contra el narcotráfico”
Iquique TV (2013 14 de junio), Ministro del Interior fortalece Plan Frontera
Norte.
Iquique TV (2013 14 de marzo), Evalúan Plan Frontera Norte tras decomiso de
droga-Iquique.
RESUMEN
*
Este trabajo es producto del proyecto INV-EES-1559 “Comportamiento de las
estructuras criminales de soporte en escenarios de posconflicto en Centro
América y África” adscrito a la Facultad de Relaciones Internacionales,
Estrategia y Seguridad, financiado por la Universidad Militar Nueva Granada,
Bogotá-Colombia vigencia 2014.
**
Profesional en Relaciones Internacionales y Estudios Políticos, Maestría en
Asuntos Internacionales, Universidad Externado de Colombia. Docente
investigador, Faries – Universidad Militar Nueva Granada.
***
Politólogo Pontificia Universidad Javeriana. Maestría en Seguridad y Defensa
Escuela Superior de Guerra. Director Centro de Investigaciones Faries-
Universidad Militar Nueva Granada.
****
Profesional en Relaciones Internacionales y Estudios Políticos, Estudiante de
Maestría en Asuntos Internacionales, Universidad Externado de Colombia.
Joven Investigadora, Faries – Universidad Militar Nueva Granada.
522 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
1. INTRODUCCIÓN
1.2. El Salvador
1.3. Guatemala
Acuerdo sobre fortalecimiento del poder civil y función de México, D.F., 19 de septiembre
Ejército en una sociedad democrática. de 1996.
Acuerdo sobre el definitivo cese al fuego. Noruega, 4 de diciembre de
1996.
Acuerdo sobre reformas constitucionales y régimen Estocolmo, Suecia, 7 de
electoral. diciembre de 1996
Acuerdo sobre bases para la incorporación de la Unidad Madrid, España, 12 de
Revolucionaria Nacional Guatemalteca a la legalidad. diciembre de 1996.
Acuerdo sobre el cronograma para la implementación, Guatemala, 29 de diciembre de
cumplimiento y verificación de los acuerdos de paz. 1996.
Acuerdo de Paz firme y duradera. Guatemala, 29 de diciembre de
1996.
534 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Tabla 8. Tasa de robo por cada 100 mil habitantes Estados seleccionados de
América Latina (2011)
Argentina 973,3
México 688
Brasil 572,7
Uruguay 456,5
Chile 397,6
Honduras 276,3
Perú 217
Venezuela 211
El Salvador 88,3
Bolivia 86,3
Nicaragua 71,5
Guatemala 67
Panamá 62
Paraguay 18,2
Fuente: PNUD (2013)
1
En el 2005 se aprobó en Guatemala la Política Nacional de Juventud 2005 –
2010 que no se llegó a implementar.
550 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
estos por dos tendencias, los que tienen como enfoque la definición de la
juventud como una población o grupo en riesgo y los que tienen un
enfoque integrado donde los jóvenes se perciben como sujetos de derecho
y/o actores estratégicos del desarrollo.
garantizar, por lo cual el acceso a los diversos servicios no debe ser visto
como un favor del Estado hacia los jóvenes, sino como un derecho cuya
vigencia se debe asegurar (OIJ, 2011).
Consta de 7 componentes:
4. CONCLUSIÓN
REFERENCIAS BIBLIOGRÁFICAS
Libros
Acemoglu, D., & Robinson, J. (2012). Por que fracasan los paises. Barcelona:
Deusto
Banco Mundial. (2011). Crimen y Violencia en Centroamérica. Ciudad de
Mexico: Departamentos de Desarrollo Sostenible y Reducción de la
Pobreza y Gestión Económica.
Carranza, M., & Cruz, M. (2006). Pandillas y políticas públicas. En J. Moro,
Juventudes, violencia y exclusión. Desafios para las políticas públicas.
Guatemala: Siglo del Hombre.
Gutierrez, L. (1981). El Movimiento Armado en Guatemala . Mexico : Era.
Kurtenbach, S., & Wulf, H. (2012). Violence and Security Concerns in Post-
Conflict Situations. Duisburg: Institute for Development and Peace
(INEF).
Wielandt, G. (2005). Hacia la construcción de lecciones de posconflcito en
America Latina y el Caribe. Una mirada de la violencia juvenil en
Centroamérica. Santiago de Chile: CEPAL.
Artículos de revistas
Collier, P., Hoeffler, A., & Söderbom, M. (2008). Post-Conflict Risks. Journal
of Peace Research, 45(4), 461-478.
Benitez, R. (1995). Avances y límites de la seguridad hemisférica a inicios del
siglo XXI Fundacion CIDOB. CIDOB d’AFERS , 96-89.
Fisas, V. (Abril de 2010). Procesis de paz comparados Escola de Cultura de
Pau. Recuperado el 10 de Abril de 2014, de
http://escolapau.uab.es/img/qcp/procesos_paz_comparados.pdf
PANEL III: 557
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
Informes
Associació d´Amistat amb el poble de Guatemala. (2003). Obtenido de
http://www.aapguatemala.org/05_brigades/descarregues/dossier3_dretshu
mans.pdf
Comisión para el Esclarecimiento Histórico. (1999). Guatemala, memoria del
silencio. Recuperado el 10 de Abril de 2014, de
http://www.centrodememoriahistorica.gov.co/descargas/guatemala-
memoria-silencio/guatemala-memoria-del-silencio.pdf
Comite de Unidad Campesina. (Junio de 2007). Historia de Guatemala desde un
punto critico . Recuperado el 07 de Abril de 2014, de
http://www.cuc.org.gt/materiales/historiadeguatemala.pdf
Geneva Declaration. (2008). Globarl Burden of armed violence. Geneva:
Geneva Declaration Secretariat.
United Nations Office On Drugs And Crime UNODC. (2014). Global study on
homicide 2013. Trends, context, data. Viena: UNODC.
Recursos electrónicos
González, J. M. (Octubre de 1997). ECA: Estudios Centroamericanos.
Recuperado el 11 de Abril de 2014, de
http://www.uca.edu.sv/publica/eca/588art2.html
Herrera, A. (1998). Revista Latina de Comunicación Social. (R. L. Social, Ed.)
ODHAG. (Abril de 2007). Oficina de Derechos Humanos. Recuperado el 20 de
Abril de 2014, de
http://www.odhag.org.gt/pdf/Lucha%20campesinado.pdf
OIJ. (2011). Políticas de Juventud en CentroamÉrica:. Construyendo un
paradigma para el desarrollo social.
Ribera, R. (Enero-Febrero de 1994). El Salvador: La Negociación del Acuerdo
de Paz. (R. Realidad, Ed.) Recuperado el 15 de Abril de 2014, de
http://www.uca.edu.sv/revistarealidad/archivo/4e2da01f8b2eeelsalvadorla
negociacion.pdf
Rodriguez, E. (2007). Jóvenes y violencias en América Latina: Priorizar la
prevención con enfoques integrados. Revista Latinoamericana de
Ciencias Sociales, Niñez y Juventud, 539-571.
Torres, C. B. (2007). Los Acuerdos de Paz en Guatemala. Recuperado el 15 de
Abril de 2014, de
http://www.afese.com/img/revistas/revista45/pazguatemala.pdf
Writenet, C. (2008). Centroamérica (Guatemala, El Salvador, Honduras,
Nicaragua):Patrones de Violaciones de los Derechos Humanos.
558 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
RESUMEN
*
Profesora en el Centro de Estudios Internacionales de la Facultad de Ciencias
Políticas y Sociales de la UNAM e investigadora
560 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
1. INTRODUCCIÓN
1
La definición de delincuencia organizada transnacional engloba un número
importante de actividades que convergen bajo un mismo principio: la
producción, conservación, traslado y comercialización de ciertos bienes y
servicios con características ilegales. De acuerdo con la Convención de la
Organización de las Naciones Unidas contra la Delincuencia Organizada
Transnacional conocida como Convención de Palermo, se entenderá como
grupo delictivo organizado a: “un grupo estructurado de tres o más personas
que exista durante cierto tiempo y que actúe concertadamente con el propósito
de cometer uno o más delitos graves o delitos tipificados con miras a obtener,
directa o indirectamente, un beneficio económico u otro beneficio de orden
material.” La Organización de las Naciones Unidas reconoce seis principales
actividades en donde opera el crimen organizado: piratería, tráfico de drogas,
armas, personas y migrantes, y el lavado de dinero.
PANEL III: 563
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
2
Los orígenes del paradigma prohibicionista frente al narcotráfico se encuentran
en la Convención Internacional del Opio (1912), la Ley Harrison
estadounidense (1914) y la Convención para Limitar la Distribución de
566 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
4
Desarrollada por Ole Waever, a partir del constructivismo y la teoría del lenguaje,
la securitización se refiere al “proceso discursivo mediante el cual se construye
un entendimiento inter-subjetivo dentro de una comunidad política para tratar
algo como una amenaza existencial para un objeto de referencia valioso y así
permitir un llamado a medidas urgentes y excepcionales” (Waever,1995).
PANEL III: 569
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
conlleven a:
5
Ley de Seguridad Nacional, publicada en el Diario Oficial de la Federación,
México, D.F., 31 de enero de 2005.
570 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
6
La primera de estas operaciones fue la de Nuevo Laredo, Tamaulipas, donde el
Ejército tomó control de la ciudad y arraigó a los policías del municipio.
574 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Cuadro 1
Operaciones de Alto Impacto, Operaciones Navales y Número de Efectivos
Empleados
SEDENA-SEMAR (2006-2012)
Diciembre Septiembre Septiembre Septiembre Septiembre Septiembre
2006-Junio 2007- 2008-Junio 2009-Junio 2010-Junio 2011-junio
2007 Junio 2008 2009 2010 2011 2012
7
Alfredo Beltrán Leyva, alias “El Mochomo” (Cártel Beltrán Leyva); José
Gerardo Álvarez Vázquez, alias “El Indio”, (Cártel Beltrán Leyva); Pedro Díaz
Parada (Cártel del Itsmo) , Jesús Raúl Beltrán Uriarte, alias “El Tío”, (Cártel
Beltrán Leyva); Vicente Zambada Niebla, alias “Vicentillo”, (Cártel de
Sinaloa) Martin Carrasco Coronel, alias “El Águila” (Cártel de Sinaloa) y Erick
Valencia Salazar alias “El 85” (Cártel de Jalisco Nueva Generación); además de
la detención de 185 personas que participaban en distintas áreas de las
organizaciones. El único abatido fue Ignacio Coronel Villareal, alias “Nacho
Coronel” (Cartel de Sinaloa) en 2010 (Presidencia de la República, 2012, pp.
41-42).
8
Mauricio Guízar Cárdenas, "El Amarillo"; Raúl Lucio Hernández Lechuga, “El
Lucky”; Martín Omar Estrada Luna, “El Kilo”, Antonio Daniel Villegas
Vázquez, “El 20”; (todos ellos líderes de “Los Zetas); y Sergio Enrique
Villareal Barragán, “El Grande” (Cártel Beltrán Leyva) (Presidencia de la
República, 2012, p. 42).
578 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Cuadro 2
Operativos Conjuntos
2006-2013
Diciembre 2006- 7 Operativos:
Junio 2007 1) Baja California, 2) Sinaloa, 3) Michoacán, 4) Guerrero,
5) Tamaulipas,6) Veracruz y 7) Quintana Roo.
16 Operativos:
2007—2009 1) Aguascalientes, 2) Baja California, 3) Campeche, 4)
Chiapas, 5) Chihuahua, 6) Coahuila, 7) Durango, 8)
Guerrero, 9) Michoacán, 10) Nuevo León, 11) Quintana
Roo, 12) San Luis Potosí, 13) Sinaloa, 14) Tabasco, 15)
Tamaulipas y 16) Veracruz.
Se mantienen los 16 Operativos haciendo énfasis en el
Septiembre 2009- cambio de orientación denominándolos Operativos
Junio 2010 Coordinados y orientando acciones a delitos con mayor
impacto social.
12 Operativos:
Septiembre 2010- 1) Aguascalientes, 2) Cancún, 3) Chiapas-Campeche-
Junio 2011 Tabasco; 4) Culiacán-Navolato [Sinaloa]; 5) Guerrero,
6)”La Laguna” [Saltillo-Torreón-San Pedro de las
Colonias, Coahuila y en Lerdo, Gómez-Palacio, Durango];
7) Michoacán, 8) San Luis Potosí “San Luis Seguro”; 9)
Tijuana, 10) Veracruz, 11) Operativo Coordinado
Chihuahua y12) Operativo CoordinadoNoreste en las
zonas comprendidas por los Operativos Coordinados
Monterrey y Tamaulipas.
13 Operativos:
Septiembre 2011- 1) Aguascalientes, 2) Cancún, 3) Chiapas-Campeche-
Junio 2012 Tabasco; 4) Chihuahua, 5) Culiacán-Navolato [Sinaloa];
6) Guerrero, 7)”La Laguna” [Saltillo-Torreón-San Pedro
de las Colonias, Coahuila y en Lerdo, Gómez-Palacio,
Durango]; 8) Michoacán, 9)”Noreste”, [Monterrey]; 10)
“San Luis Seguro” [San Luis Potosí]; 11)”Noreste”
[Tamaulipas]; 12) Tijuana, y 13) Veracruz.
Del otro lado, se señala que los casos públicos de corrupción, las
violaciones a los derechos humanos durante los operativos, la larga
permanencia de las tropas en sierras y selvas y la transferencia de
oficiales especializados y tropas selectas a los cuerpos de seguridad van
PANEL III: 583
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
9
En 1997 el General Jesús Gutiérrez Rebollo, entonces comisionado del Instituto
Nacional para el Combate a las Drogas fue detenido por vínculos con Amado
Carrillo Fuentes “el Señor de los Cielos”, fundador del cártel de Juárez. De
acuerdo a los informes periodísticos, entre ese año y 2003 más de 100 militares
de distintos rangos fueron consignados a la justicia militar y penal por vínculos
con el narcotráfico. El 6 de octubre de 2011 la Cámara de Diputados aprobó una
reforma del Código de Justicia Militar que establece que aquellos militares que
se incorporen a las filas del crimen organizado cometerán el delito de traición a
las Fuerzas Armadas, por lo que se impondrán penas de 30 a 60 años de prisión
y baja a los militares que participen en organizaciones delictivas (Reyez, 2003).
584 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
10
Alfred Stepan (1998) define prerrogativas militares como “aquellas áreas donde,
desafiando o no, los militares como institución asumen que tienen derechos
adquiridos o privilegios, formales o informales para ejercer control efectivo
sobre su propio gobierno, para jugar un rol en áreas extra-militares del aparato
estatal, o incluso estructurar relaciones entre el Estado y la sociedad política y
civil.” Éstas pueden ser de intensidad baja (porque de jure o de facto hay un
control efectivo y éste se ejerce a través de procesos e instituciones
determinados), moderada (en el caso de que a las fuerzas armadas se les hayan
negado de jure, pero el gobierno -activa o pasivamente- no cumple con la
restricción) o alta (se mantienen).
588 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
11
El avance más significativo se dio en julio de 2011, cuando la SCJN estableció
una restricción al fuero de guerra en casos de violaciones a los derechos
humanos, en cumplimiento de la sentencia del caso Radilla. A raíz de esta
decisión el 9 de diciembre de 2011 el Presidente instruyó a la SEDENA y a la
SEMAR que, en el marco de la ley, declinasen los juicios militares por
violaciones a los derechos humanos en contra de integrantes de las Fuerzas
Armadas para que sean civiles quienes los juzguen.
12
El 11 de julio de 2006 un grupo de soldados insultaron, amenazaron, golpearon
y abusaron sexualmente de 14 mujeres que trabajaban en los clubes nocturnos, y
golpearon a siete policías en Castaños, Coahuila. Debido al gran interés que el
caso despertó en la opinión pública, a la decisión de la Procuraduría local de
actuar y a que de ninguna manera podía decirse que los militares estaban en
ejercicio de sus funciones, este caso fue resuelto de forma ejemplar: las
autoridades militares investigaron y sancionaron las faltas contra la disciplina
militar, mientras que las autoridades locales se hicieron cargo del juicio y
castigo de los delitos perpetrados por los soldados contra los civiles,
imponiendo penas a tres soldados (Human Rights Watch, 2011).
590 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
En el caso de la SEDENA:
5. CONCLUSIONES
13
El argumento de que los militares no convierten sus tareas de seguridad interna
en poder político fue desarrollado por David Pion-Berlin (2008).
PANEL III: 593
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Acosta, M. (ed.) (2011), Superar la impunidad: hacia una estrategia para
asegurar el acceso a la justicia en México. México: CIDE.
Agüero, F. (1999), “Las fuerzas armadas en una época de transición:
perspectivas para el afianzamiento de la democracia en América Latina”.
En Diamint, R. (ed.), Control Civil y Fuerzas Armadas en las nuevas
democracias latinoamericanas. Buenos Aires: Universidad Torcuato Di
Tella-Grupo Editor Latinoamericano, pp.69-104.
Ai Camp, R. (2005), Mexican Military on the Democratic Stage. Estados
Unidos: Praeger Security International.
Ai Camp, R. (2010), “Armed Forces and Drugs: Public Perceptions and
Institutional Challenges”. En Olson, E., Shirk, D. y Selee, A. (eds.),
Shared Responsibility: U.S.-Mexico Policy Options for Confronting
Organized Crime. San Diego: Woodrow Wilson International Center for
Scholars-University of San Diego, pp. 291-325.
594 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Recursos digitales
Alda, S. (2013, 16 de octubre), “La Gendarmería en México: un proyecto
frustrado pese a ser un eficaz instrumento contra el crimen organizado”.
Comentario Elcano 62/2013,
http://www.realinstitutoelcano.org/wps/portal/rielcano/contenido?WCM_
GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/comentario-alda-
reforma-gendarmeria-mexico-crimen-organizado (consultado el 14 de
abril de 2014).
Aranda, J. (2010, 22 de junio), “La Secretaría de Defensa crea unidad de
vinculación ciudadana”. La Jornada,
http://www.jornada.unam.mx/2010/06/22/politica/003n1pol, (consultado
el 14 de abril de 2014).
Aranda, J. (2013, 11 de marzo), “Reduce Sedena en 16% cifra de militares
encargados de combatir el narcotráfico”. La Jornada,
http://www.jornada.unam.mx/2013/03/11/politica/016n1pol, (consultado
el 14 de abril de 2014).
Bland, D. (1999), “A Unified Theory Of Civil-Military Relations”. Armed
Forces & Society, 1 (26), pp. 7-25.,
http://afs.sagepub.com/content/26/1/7,DOI:
10.1177/0095327X9902600102.
Brooks, D. (2013, febrero 1), “Prevalece la impunidad militar en abusos a
derechos humanos: HRW”. La Jornada,
www.jornada.unam.mx/2013/02/01/politica/007n1pol, (consultado el 14
de abril de 2014).
Castillo G. (2010, 28 de marzo), “Luchan contra el narco 94 mil 540 militares;
en 1950 lo hacían 3 mil”. La Jornada,
http://www.jornada.unam.mx/2010/03/28/politica/005n1pol, (consultado
el 14 de abril de 2014).
Castillo, G. (2011, 25 de junio), “Sustituye el Ejército a la policía en 22
municipios de Tamaulipas”. La Jornada, p. 11,
http://www.jornada.unam.mx/2011/06/25/politica/011n1pol, (consultada
el 28 de marzo de 2014).
Castillo, G. (2014, 19 de abril), “Sedena asigna 35% menos soldados a combatir
el crimen organizado”. La Jornada,
http://www.jornada.unam.mx/2014/04/19/politica/007n1pol, (consultada
el 14 de abril de 2014).
Dirección General de Derechos Humanos-SEDENA (2011), “Educación sobre
derechos humanos en las Fuerzas Armadas”. Ágora, volumen 4, núm. 4,
2011, pp.32-33,
http://www.agorarevista.com/images/shared/magazines/2011/10/01/2011-
10-01-es.pdf, (consultada el 14 de abril de 2014).
PANEL III: 597
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
http://www.vertigopolitico.com/articulo/30134/El-crimen-organizado-en-
la-seguridad-interior (consultado el 14 de abril de 2014).
Poiré, A. (2011), La institucionalización de los derechos humanos en las Fuerzas
Armadas, Blog de la Presidencia de la República,
http://www.presidencia.gob.mx/el-blog/la-institucionalizacion-de-los-
derechos-humanos-en-las-fuerzas-armadas/ (consultado el 7 de marzo de
2014).
Presidencia de la República (2003, 18 de agosto), “Realiza Ejército operativos
antinarco multimisiones”. Portal de Internet de la Presidencia de la
República bajo el gobierno de Vicente Fox,
http://fox.presidencia.gob.mx/multimedia/videos/?contenido=6064
(consultado el 7 de marzo de 2014).
Reyez, J. (2003), “La penetración del narco en la milicia”. Contralínea,
http://www.contralinea.com.mx/c19/html/sociedad/narco_en_milicia.html
(Consultado el 25 de enero de 2012).
SEDENA (2008), Programa de Derechos Humanos SDN 2008-2012,
http://www.sedena.gob.mx/pdf/der_hums/1_der_hm.pdf, (Consultado el
25 de enero de 2012).
SEDENA (2011), Cifras de los militares procesados y sentenciados vinculados
con violaciones a los derechos humanos, durante la presente
administración, actualizado al 29 de noviembre de 2011,
http://www.sedena.gob.mx/images/stories/archivos/derechos_humanos/qu
ejasyrecom/Diciembre_2011/PROCESADOS__Y_SENTENCIADOS_P
OR_RECOMENDACION.pdf.
SEDENA (2014), Derechos Humanos-Quejas y recomendaciones,
http://www.sedena.gob.mx/derechos-humanos/quejas-y-
recomendaciones, (consultada el 22 de abril de 2014)
SEMAR (2014), Derechos Humanos en Marina.
http://www.semar.gob.mx/s/temas-interes/normateca/dh-marina.html
(consultada el 22 de abril de 2014)
UNODC (2012, 16 de julio), “New UNODC campaign highlights transnational
organized crime as a US$870 billion a year business, UNODC”.
Recuperado de
https://www.unodc.org/unodc/en/frontpage/2012/July/new-unodc-
campaign-highlights-transnational-organized-crime-as-an-us-870-billion-
a-year-business.html?ref=fs1 (consultado el 21 de abril de 2014).
UNODC (2013), Informe Mundial sobre las drogas 2013. UNODC,
http://www.unodc.org/unodc/secured/wdr/wdr2013/WDR2013_ExSumm
ary_S.pdf., (consultado el 07 de enero de 2014)
UNODC (2014), “Statistics on Crime, UNODC web”,
https://www.unodc.org/unodc/en/data-and-analysis/statistics/index.html
(consultado el 16 de febrero de 2014)
PANEL III: 599
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
Fuentes Normativas
a) Nacionales
Ley de Seguridad Nacional, publicada en el Diario Oficial de la Federación,
México, D.F., 31 de enero de 2005.
Ley Orgánica del Ejército y Fuerza Aérea Mexicanos, publicada en el Diario
Oficial de la Federación el 26 de diciembre de 1986, última reforma
publicada en el Diario Oficial de la Federación, 3 de abril de 2012.
Ley Orgánica de la Armada de México, publicada en el Diario Oficial de la
Federación el 30 de diciembre, última reforma publicada en el Diario
Oficial de la Federación el 31 de diciembre de 2012.
b) Internacionales
Convención de Naciones Unidas Contra la Delincuencia Organizada
Transancional, (Convención de Palermo), adoptada el 15 de noviembre de
2000, en vigor desde el 29 de septiembre de 2003.
Otros recursos
Centro de Estudios Sociales y de Opinión Pública, Cámara de Diputados (2013),
Fuerzas armadas e instituciones de seguridad en la opinión pública, marzo
de 2013.
Chanona, A. (2013, 04 de junio), “Perspectivas de la agenda de seguridad
México-Estados Unidos. ¿Qué sigue más allá de Mérida?”. Ponencia en
el marco de las Mesas de Análisis Seguridad Regional: Oportunidades y
Desafíos, Ciudad Universitaria.
Consulta Mitofsky (2008), “Economía, gobierno y política, agosto de 2012”, en:
Centro de Estudios Sociales y de Opinión Pública, Cámara de Diputados
(2013), Fuerzas armadas e instituciones de seguridad en la opinión
pública, marzo de 2013.
Excélsior (18 de febrero de 2013), “Satisface desempeño del Ejército, con base
en encuesta de Ulises Beltrán y Asociados BGC”, en: Centro de Estudios
Sociales y de Opinión Pública, Cámara de Diputados (2013), Fuerzas
armadas e instituciones de seguridad en la opinión pública, marzo de
2013.
Pequeño, R. (2013), “Delincuencia Organizada Transnacional en México.
Narcotráfico, presentación” en el marco del Curso Perspectives on
Homeland Security and Defense, Centro Hemisférico de Estudios de
Defensa William Perry: Universidad Nacional de Defensa, Washington,
Estados Unidos.
VIOLENCIA HOMICIDA EN LA REPÚBLICA
DOMINICANA: PERSPECTIVA DESDE EL
OBSERVATORIO DE SEGURIDAD CIUDADANA
(2011-2013)
RESUMEN
*
Doctorando en paz y seguridad internacional en el Instituto Universitario
General Gutiérrez Mellado.
602 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
1. INTRODUCCIÓN
Para dar cuenta de los datos públicos sobre homicidios del año
2011, necesariamente hay que recurrir al Boletín Estadístico del OSC-RD
del 2012, pues en él se comparan ambos períodos anuales, aunque para el
2011 no se encuentran compilados todos los datos. En cualquier caso,
según esta fuente, durante el año 2011 sucedieron un total de 2517
homicidios en todo el país, lo cual arroja una tasa de 25.1 casos por cada
100.000 habitantes, un promedio mensual de 209 muertes y
aproximadamente casi 7 homicidios diarios. Como se aprecia en la
gráfica 2, los meses con mayor número de incidentes de ese año fueron
PANEL III: 609
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
1
El Distrito Nacional es una demarcación especial en el entramado
administrativo de la República Dominicana segregada de la provincia de Santo
Domingo y que coincide con la ciudad de Santo Domingo de Guzmán (o
simplemente Santo Domingo), que es la capital del país. Por tanto, no se debe
confundir la provincia de Santo Domingo, cuya capital es la ciudad de Santo
Domingo Este, con el Distrito Nacional, cuya capital es Santo Domingo de
Guzmán.
610 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
2
Según los estándares del SES, los homicidios por circunstancias pueden ser
achacables a la convivencia, a la delincuencia o a la acción de las Fuerzas de
Seguridad del Estado, si bien también se utiliza una cuarta categoría para
englobar todos aquellos casos en los que no se ha podido establecer la causa.
612 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
3 Para que un feminicidio sea catalogado como tal, debe cumplir una o varias de
las condiciones contempladas en la Ley Orgánica para la Prevención, Atención,
Sanción y Erradicación de la Violencia contra las Mujeres (Cap IV, Art 8, pp
16-17).
PANEL III: 613
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
Por otro lado, el boletín del 2012 permite añadir más variables al
análisis de los homicidios al poder contar con otros dos aspectos que
resultan muy relevantes y que en el año 2011 no pudieron ser tomados en
consideración: el sexo de la víctima, la distribución de sucesos a lo largo
de la semana y la distribución durante el día. La primera de ellas es el
sexo de la víctima, que es sumamente ilustrativa, pues el 91.3% de las
víctimas mortales fueron hombres mientras que el restante 8.7% fueron
mujeres (OSC-RD, 2012, 6). Este dato permite poner en perspectiva los
feminicidios, pues de los 201 homicidios acaecidos en 2012 en los que
una mujer resultó ser víctima, el 58% se catalogaría como tal. En cuanto
al día de la semana y las horas en las que ocurren los homicidios en el
país se puede recurrir a la gráfica 5, donde se ve una clara tendencia a
614 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
que los días de mayor incidencia fueran los fines de semana, sobre todo
el domingo y el sábado, aunque también los lunes, muy probablemente
como efecto de las horas de madrugada del domingo al lunes. En ese
sentido también resulta notoria la cantidad de sucesos homicidas que se
recogen de 18h a 23:59h, con casi un 40% de los casos, a los que sigue el
rango horario de seis horas inmediatamente anteriores con un 26% de los
casos del día.
En este sentido hay que destacar que la edición 2013 del Boletín
Estadístico del Observatorio de Seguridad Ciudadana de la República
Dominicana introduce mayor desagregación en los datos relativos a la
circunstancia del hecho homicida, lo cual permite profundizar un poco
más en los contextos en los cuales se producen generalmente los
homicidios del país. En función de la gráfica 6 resalta que los homicidios
de convivencia ostentaron la primera posición en 2012, con el 42% de los
casos achacables a esta causa, seguidos de los derivados de la
delincuencia con el 27.5% de los casos. Además, hay que destacar
también la gran cantidad de hechos en los cuales no se ha podido
establecer una causa (en torno al 20% del total) y el nada desdeñable
número de muertes como producto de las Fuerzas de Seguridad del
Estado, con el restante 11.5%.
4
Es preciso recordar que no todos los homicidios son asesinatos.
616 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
5
Hay que advertir que en este apartado se dará cuenta de los datos preliminares
con los que el OSC-RD trabajaba hasta el cierre de la edición y sobre los que se
realizaron las gráficas, pues en una posterior fase de consolidación y revisión de
datos se recibieron cuatro víctimas de homicidios más (OSC-RD 2013 p10).
618 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
meses por debajo de las cifras del período anterior, destacando enero y
diciembre como los meses con más letalidad.
entre todas las circunstancias (OSC-RD, 2013, 7). Como se puede volver
a revisar en la gráfica 7, el resto de posiciones permanece en 2013 en el
mismo lugar que durante 2012.
Gráfica 13. Homicidios por lugar del hecho en República Dominicana (2012-
2013). Fuente: Boletín Estadístico del OSC-RD, 2013, 10.
4. CONCLUSIONES
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Lagos, M. y Dammert, L. (2012), La Seguridad Ciudadana: El problema
principal de América Latina, Corporación Latinobarómetro.
http://www.latinobarometro.org/documentos/LATBD_La_seguridad_ciud
adana.pdf (Consultado el 23 de abril de 2014).
Programa de Naciones Unidas para el Desarrollo (2013), Seguridad ciudadana
con rostro humano: diagnóstico y propuestas para América Latina,
http://www.undp.org/content/dam/rblac/img/IDH/IDH-
AL%20Informe%20completo.pdf (Consultado el 14 de abril de 2014).
United Nations Office on Drugs and Crime (2011), Global study on homicide,
http://www.unodc.org/documents/data-and-
analysis/statistics/Homicide/Global_study_on_homicide_2011_embargoe
d.pdf (Consultado el 14 de abril de 2014).
Artículos periodísticos
González, E. (2006, 26 de marzo), “Es fácil legalizar armas”, Hoy.com.do,
http://hoy.com.do/es- facil-legalizar-armas-2/ (Consultado el 22 de abril
de 2014).
Méndez, W. (2012, 15 de febrero) “Se expiden permisos para 181,381 armas en
8 meses”, Listíndiario.com.do,
http://www.listindiario.com.do/la-republica/2012/2/14/221825/Se-
expiden-permisos-para-181381-armas-en-8-meses (Consultado el 22 de
abril de 2014).
RESUMEN
*
Profesor del Master de la Gestión de la Cooperación Internacional y de las
ONGDs de la Universidad de Santiago de Compostela. Es doctorando en
Seguridad Internacional por la UNED, cursado en el IUGM.
630 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
After ten years of the publication of the Final Report of the Commission
of Truth and Reconciliation in Peru, Ene River is again the focus of
attention of public authorities by the resurgence of terrorism. Arises
under the same label, but with a new format sponsored by drug
trafficking that finance and maintain the military structure of the Sendero
Luminoso, and where again, indigenous communities turn to become
protagonists in their dual role as victims and peacebuilding actors, but
without to forget that the formulas of self-defense- indigenous rounds can
be a destabilizing element.
1. INTRODUCCIÓN
El conflicto interno que vivió Perú entre los años 1980 y 2000
dejó más de 69.000 muertos o desaparecidos, y cerca de medio millón de
desplazados, la mayoría por acciones del grupo terrorista Sendero
Luminoso, pero también a manos de la Fuerza Pública, y actores
paraestatales, que luchaban contra la subversión. La cifra fue entregada
por la CVR (Comisionados CVR, 2003) que entregó, al presidente
Alejandro Toledo, su informe final tras 22 meses de investigación, de
manos del presidente de la comisión, Salomón Lerner Febres, en Lima el
28 de agosto de 2003.
Con igual incidencia hay que trabajar las medidas políticas y crear
los espacios de participación ciudadana. Sin entrar en la pertinencia o no
de sistemas políticos legítimos – democráticos liberales, u otras formas
existentes en el mundo – lo que sí está claro es que, si hubo conflicto, al
menos hubieron dos bandos y por lo tanto se hace imperiosa la necesidad
1
Seguridad económica, seguridad alimentaria, seguridad sanitaria, seguridad
medioambiental, seguridad personal, seguridad comunitaria, y seguridad
política.
2
Policía en la acepción semántica de “acción de la administración”.
636 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
para dejar en manos de las Fuerzas Armadas (FF AA) la conducción del
conflicto. Esta situación condujo a que las autoridades locales elaboraran
una visión militar del conflicto y se optara por una deriva puramente
militar, buscando la confrontación directa con los grupos subversivos,
una vez sumado, el surgente Movimiento Revolucionario Túpac Amaru
(MRTA). A este hecho, hay que sumar el racismo estructural existente en
el Perú de los 80, que, tal y como recoge el Informe Final de la CVR,
convirtió a los indígenas en el principal destinatario de las distintas
formas de violencia, tanto por parte de Sendero Luminoso, como por
parte de las FF AA. La confrontación militar, no hizo más que agravar la
evolución del conflicto, algo que Sendero Luminoso buscaba con ahínco.
La gravedad de la situación supuso la inevitable declaración de los
estados de excepción, y la imposición de la ley marcial, y los gobiernos
lo hicieron sin salvaguardar las más elementales medidas de protección,
para evitar atropellos por parte de las FF AA. Aún peor, a la desatención
de las denuncias de violaciones de derechos, se sumó la garantía de
impunidad que, a los perpetradores de violaciones, se dio por parte del
poder civil.
3
Los Decretos Supremos tienen rango de ley.
PANEL III: 641
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
4
IDH: Índice de Desarrollo Humano, publicado por Naciones Unidas
anualmente.
PANEL III: 643
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
Fuente:
Sistema nacional de monitoreo apoyado por ONUDD. Elaboración OPD - DEVIDA
Cuadro 2
Del año 1991 al 2004 el río Ene fue uno de los escenarios más
sangrientos de la guerra de Sendero Luminoso con el Estado. Ofensiva
terrorista que dejo el saldo de 6.000 muertos asháninkas, comunidades
arrasadas y miles de desplazados, como reporta el Informe Final de la
CVR “El caso asháninka”. Esta etapa de terror y masacres, ha dejado en
las comunidades desestabilización y extrema fragilidad interna. Como un
“pasado que no pasa” 5 , los años de vida en esclavitud en los
campamentos de Sendero y el miedo a las matanzas, continúan marcando
en gran parte la actualidad de la vida en las comunidades (CARE, 2012)
y aún más, cuando las últimas columnas del movimiento maoísta y
terrorista se siguen moviendo por la parte alta de la cuenca (Gobierno
Perú, 2012).
5
Expresión que fue adoptada por la campaña de comunicación desarrollada en
Lima en los años 2012 – 2013.
PANEL III: 651
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
padres del río Ene han sido demasiadas veces sustituidas por la de
portavoces fascinados con un indígena amazónico bastante alejado del
real.
A todo esto, hay que sumar otro efecto pernicioso. Los indígenas
cuentan a su vez con la desconfianza por parte de la Infantería de Marina,
y el Ejército, principales fuerzas asentadas en el Ene. Existe el
convencimiento de que desde la Fuerza Pública se piensa que el
ashaninka es aliado de Sendero Luminoso, sobre todo, debido a que en la
época del conflicto, hubo indígenas y comunidades que apoyaron en un
inicio a Sendero. Todo ello, se convierte en un perfecto círculo pernicioso
de desconfianzas que poco ayudan al mutuo apoyo, que sí es reconocido
como necesario en Lima, pero que la oficialidad “a pie de cañón” no lo
tiene tan claro (Sancho, 2014).
5. CONCLUSIONES
Por otra parte, la literalidad del plan, así como la aplicación del
presupuesto para el desarrollo del VRAEM está muy lateralizado a la
vertiente militar y policial (Monteagudo, 2013), dejando el enfoque
multisectorial en un segundo plano. La lectura que se hace, a tenor de los
datos que se conocen, es que el desarrollo económico y social es un
precio que hay que pagar para lograr la seguridad, y no un fin en sí
mismo. Es decir, los esfuerzos de desarrollo se conciben en términos de
acciones necesarias para lograr la seguridad, y no como elementos
necesarios para el desarrollo humano, que traerían inherentemente
consigo la seguridad y el bien estar.
6
Las denominadas centrales indígenas, como por ejemplo CARE, la Central
Asháninka del Río Ene, surgen de organizaciones de autodefensa en el
momento del conflicto; CEA: Central de Emergencia Ashaninka
656 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
AIDESEP (2011), Agenda Indígena (Agenda). Lima - Perú: Asociación
Interétnica para el Desarrollo de la Selva Peruana.
APRODEH. (2007), Para no olvidarlas más. Mujeres y reparaciones en el Perú.
Asociación Pro Derechos Humanos (APRODEH).
APRODEH-ICTJ. (2009), Reporte Departamental de Vigilancia del Programa
de Reparaciones Colectivas. Satipo - Junín: APRODEH.
Calderón, P. (2009), Teoría de conflictos de Johan Galtung Theory of Conflicts
by Johan Galtung. Revista de Paz y Conflictos, (2), 60–81.
Calmet, Y. A. C. (2012), A problemática dos direitos humanos em situação de
conflito armado entre o Estado e grupos subversivos.
Calmet, Y., & Salazar, D. (2013a), Política Antisubversiva en el Perú: VRAEM
una nueva era de violaciones de Derechos Humanos? XXIX Congreso
Latinoamericano de Sociología, organizado por la Asociación
Latinoamericana de Sociología (ALAS).
Calmet, Y., & Salazar, D. (2013b), VRAEM: Políticas de Seguridad Pública en
Zona de conflicto. Cuadernos de Marte, 0(5), 157-186.
CARE. (2012), Diagnóstico «El Buen Vivir» - Kametsa Asaike. Central
Ahaninka del Río Ene - Satipo.
Cáritas Española, & Alonso, J. (2005), Los objetivos de desarrollo del milenio.
Madrid: Cáritas Española.
CODEVRAEM. (2014), Somos VRAEM (Resumen Ejecutivo No. #1 . Vol. 2)
(p. 80). Lima - Perú: Comisión Multisectorial para la Pacificación y
Desarrollo Económico Social de los valles de los ríos Apurimac, Ene y
Mantaro - CODEVRAEM.
Comisionados CVR. (2003), Informe Final comisión de la Verdad y la
Reconciliación. Congreso de la República del Perú.
Defensoría del Pueblo (2006), El reconocimiento estatal de las rondas
campesinas: normas y jurisprudencia - 2da Edición. Defensoría del
Pueblo.
Gagnon, M., Hoffer, W., & Hoffer, M. M. (2000), Guerreros en el paraíso.
Lima: J. Campodónico.
Galtung, J. (1998), Tras la violencia, 3R: reconstrucción, reconciliación,
resolución: afrontando los efectos visibles e invisibles de la guerra y la
violencia. Bilbao;Gernika-Lumo: Bakeaz;Gernika Gogoratuz.
Gálvez Ruiz, X. (2009), Convenio 169 de la OIT sobre Pueblos Indígenas y
Tribales en Países Independientes. Comisión Nacional para el Desarrollo
de los Pueblos Indígenas.
PANEL III: 659
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
Artículos en periódicos
Espinoza, M. (2012, octubre 24), Ruth Buendía: «Los limeños no piensan en mis
hijos, ni en mi felicidad». La República /24-10-2012/
García, A. (2007, octubre 28), El síndrome del perro del hortelano. El Comercio.
Lima.
Mayo, R. (2010, septiembre 15), Comités de autodefensa del VRAE recibieron
400 escopetas y municiones. El Comercio.pe. Lima.
Romo, V. (2013, diciembre 19), El Gobierno evalúa retomar el derribo de
narcoaviones suspendido desde 2001. El Comercio. Lima - Perú.
Entrevistas
Buendía, R. (2014, marzo), Situación del narcotráfico en las comunidades
nativas del ENE.
660 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
RESUMEN
∗
Máster en Formación del Profesorado de Educación Secundaria Obligatoria.
∗∗
Máster en Formación del Profesorado de Educación Secundaria Obligatoria.
∗∗∗
Máster Universitario en Profesorado por la Universidad de Salamanca.
662 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
The present essay deals with the problem of the influence of drug
trafficking in the Mexican State as a political and social phenomenon. It
is divided into two parts. The first of them is a contextualization of the
change in tendency in the role played by the Mexican cartels, the
international context of drug trafficking and the repercussions that this
has had on its action in the country. The second is an analysis of the
State´s security crisis, considering the underlying political and social
factors of it, and the phenomenon of the feudalisation and penetration of
the State by groups of organised crime. Finally, a line of action is
proposed to be followed when faced with this security crisis that is
devastating the Mexican Nation.
1. PREÁMBULO
• Cártel de Medellín.
• Cártel de Cali.
• Cártel del Norte del Valle.
• Cártel de la Costa.
4. CONCLUSIONES
REFERENCIAS BIBLIOGRÁFICAS
RESUMEN
*
Doctora por la Universidad de Castilla La Mancha y Especialista en Derecho
Penal por la Universidad Nacional Autónoma de México. Colaboradora en el
Centro de Investigación en Criminología de la Universidad de Castilla La
Mancha
**
Doctora por la Universidad de Castilla La Mancha. Profesora Contratada Doctor
Derecho Penal en la Universidad de Castilla La Mancha. Contacto: Centro de
Investigación en Criminología.
692 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
1. INTRODUCCIÓN
1
La comparación se realizó con datos del Barómetro Global. En la misma se
utilizó el promedio de la confianza reportada hacia cinco instituciones. Los
datos corresponden a Europa del Este 2004/2005: 11 países, Asia Oriental 2001-
2003: 8 países; África 2002-2003: 16 países y América Latina 2003: 17 países.
PANEL III: 695
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
3. DATOS
2
Al respecto, por ejemplo, existe un proyecto denominado EURO-JUSTIS
creado específicamente para generar indicadores de confianza en la justicia
penal y también se ha incluido un módulo específico de confianza en la justicia
dentro de la Encuesta Social Europea.
704 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
4. RESULTADOS
3
Los países incluidos en el análisis fueron Belice, Guyana, Jamaica, Haití,
República Dominicana, Brasil, Uruguay, Paraguay, Perú, Ecuador, Colombia,
Panamá, Costa Rica, Nicaragua, Honduras, El Salvador, Guatemala y México.
PANEL III: 705
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
4.2.Latinobarómetro
5. DISCUSIÓN Y CONCLUSIONES
APÉNDICE
Confianza en la policía
B18. ¿Hasta qué punto tiene usted confianza en la Policía Nacional?
Codificación: se usó la original.
Confianza interpersonal
IT1. Hablando de la gente de por aquí, diría que la gente de su comunidad
es…
Codificación: se usó la original.
Apoyo a la democracia
ING4. Puede que la democracia tenga problemas pero es mejor que
cualquier otra forma de gobierno. ¿Hasta que punto está de acuerdo o en
desacuerdo con esta frase?
Codificación: se usó la original.
Victimización previa
VIC1EXT. ¿Ha sido usted víctima de algún acto de delincuencia en los
últimos 12 meses?
Codificación: se cambió quedando 0= No y 1= Sí.
En la categoría sin violencia se incluyeron los delitos: robo sin arma, sin
agresión o amenaza; daño a la propiedad; robo de la casa mientras no había
nadie. En la categoría con violencia se incluyeron los delitos: robo sin arma,
con agresión o amenaza física; robo con arma; agresión física sin robo;
violación o asalto sexual, secuestro y extorsión.
718 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Latinobarómetro
Confianza en la policía
P18STC. ¿Cuánta confianza tiene usted en la policía?
Codificación: se usó la original.
Confianza interpersonal
P55ST. ¿Diría usted que se puede confiar en la mayoría de las personas o
que uno nunca es lo suficientemente cuidadoso en el trato con los demás?
Codificación: se cambió quedando 0: uno nunca es lo suficientemente
cuidadoso en el trato con los demás, 1= se puede confiar en la mayoría de las
personas.
Apoyo a la democracia
P14STA. La democracia puede tener problemas pero es el mejor sistema
de gobierno. ¿Hasta que punto está de acuerdo o en desacuerdo con esta
frase?
Codificación: se usó la original.
Victimización previa
P70ST. ¿Ha sido usted o algún pariente víctima de algún acto de
delincuencia en los últimos 12 meses?
Codificación: se cambió quedando 0= No y 1= Sí.
En la categoría Sí se incluyeron solo la victimización personal y se
excluyó la victimización de un pariente.
REFERENCIAS BIBLIOGRÁFICAS
Fukuyama F. (1995), Trust: The Social Virtues and the Creation of Prosperity.
Nueva York: Free Press.
Goldsmith A. (2003), “Policing Weak States: Citizen Safety and State
Responsibility”. Policing and Society, 13, 1, 3-21.
Goldsmith A. (2005), “Police reform and the problem of trust”. Theoretical
Criminology, 9, 4, 443-470.
Grijalva A. (2013), Efectos de la corrupción y la confianza en la policía en el
miedo al delito. Un análisis en México. Dirigida por Esther Fernández
Molina. Tesis doctoral inédita, Universidad de Castilla La Mancha.
Jackson J., Bradford B., Hough M., Kuha J., Stares S., Widdop S., Fitzgerald R.,
Yordanova M. y Galev T. (2011a), “Developing European indicators of
trust in justice”. European Journal of Criminology, 8, 4, 267-285.
Jackson J., Bradford B., Stanko B. y Hohl K. (2013), Just authority? Trust in the
police in England and Wales. London: Routledge.
Jackson J., Hough M., Bradford B., Pooler T., Hohl K., y Kuha J. (2011b), Trust
in Justice: Topline Results from Round 5 of the European Social Survey
(ESS Topline Results Series, issue 1). London: European Social Survey.
Lederman D., Loayza, N. y Menéndez A., (2002), “Violent Crime: Does Social
Capital Matter?”,Economic Development and Cultural Change, 50, 3,
509-539.
Putnam R., Leonardi R. y Nanetti, R., (1993), Making democracy work: civic
traditions in modern Italy. Princeton University Press.
Roberts J. (2007), “Public confidence in Criminal Justice in Canada: A
comparative and contextual analysis”. Canadian Journal of Criminology
and Criminal Justice, 49, 2, 153-184.
Seligson M. (2002), “The Impact of Corruption on Regime Legitimacy: A
Comparative Study of Four Latin American Countries”. TheJournal of
Politics,64, 2, 408-433.
Toharia J. y García de la Cruz J. (2005), La justicia ante el espejo. 25 años de
estudio sobre la opinión del CGPJ. Madrid: Consejo General del Poder
Judicial.
Tyler T., (2000), “Social Justice: Outcome and Procedure”. International
Journal of Psychology, 35 (2), 117-125.
Tyler T., (2006), “Psychological perspectives on legitimacy and legitimation”,
Annual Review of Psychology, 57, 375-400.
Tyler T., (2011), “Trust and legitimacy: Policing in the USA and Europe”.
European Journal of Criminology. 8, 4, 254-266.
Uslaner E., (2000), “Producing and Consuming Trust”.
PoliticalScienceQuarterly, 115, 4, 569-590.
Vázquez D. y Fernández E. (2013), “Confianza en los tribunales penales. Una
vía normativa a la cooperación ciudadana con la justicia más allá de la
amenaza y la coerción”. Revista Electrónica de Ciencia Penal y
Criminología, núm. 15-18, 1-29.
FUERZAS POLICIALES Y FUERZAS DE
SEGURIDAD FRENTE A LA CRIMINALIDAD
AMATEUR Y ORGANIZADA – EL ROL DE LAS
FUERZAS ARMADAS
RESUMEN
*
Licenciado en Economía (UTDT); Magíster en Relaciones Internacionales
(FLACSO), DEA en Seguridad Internacional del Instituto Universitario General
Gutiérrez Mellado (IUGM), donde actualmente está realizando su tesis doctoral.
722 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
The participation of the Armed Forces on public security affairs or, more
precisely, the return of the Armed Forces to fulfilling policing missions,
constitutes a repeated topic of discussion since the return of democracy in
1983. During good part of the '90s this reasoning was founded in the so
called “new threats”. Nowadays the reason seems to be the supposed
incapability of the national and provincial security forces to what it is
interpreted as a growth of diverse forms of criminality - complex and not
complex - and to a rise of different modalities of violence. The present
article will postulate that such conclusion turns out to be groundless, with
regard to the evolution and characteristics of the current crime
phenomenology, but also with regard to the professional and institutional
capabilities that security forces and the Armed Forces have acquired and
apply daily. Also with respect to the indisputable circumstance of which
the Armed Forces, in fact, collaborate every day with the Security System
in the terms specifically foreseen by the Law of Homeland Security of
1992.
1. INTRODUCCIÓN
1
Veintitrés policías provinciales y una Policía Metropolitana para la Ciudad
Autónoma de Buenos Aires.
PANEL III: 725
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
2
Estos desatinos fueron patentemente descritos en el informe de la Comisión de
análisis y evaluación de las responsabilidades políticas y estratégico militares
en el conflicto del Atlántico Sur, creada por Decreto Secreto de la última Junta
Militar (diciembre de 1982). Más conocido como “Informe Rattenbach”, este
documento fue recientemente desclasificado mediante el Decreto N 200/2012.
PANEL III: 727
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
3
Ministerio de Seguridad; Modelo Argentino de Seguridad Democrática (2011-
2012); 2012; p.20.
730 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
4
Responsabilidad que comparte con la recientemente creada Policía
Metropolitana, dependiente ésta del Gobierno de la Ciudad de Buenos Aires.
PANEL III: 731
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
5
http://www.gendarmeria.gov.ar/otros/institucional.html
732 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Fuente: Elaboración propia en base a datos del Libro Blanco de la Defensa 2010,
Ministerio de Defensa, p.136-139
PANEL III: 737
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
10 http://www.telam.com.ar/notas/201308/30874-movilizar-4500-hombres-para-
reforzar-la-frontera-norte-y-noreste-del-pais.html
742 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
11 http://www.pagina12.com.ar/2001/01-08/01-08-19/pag11.htm
PANEL III: 743
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
5. CONCLUSIÓN
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Ministerio de Defensa (2010), Libro Blanco de la Defensa 2010, Buenos Aires.
Ministerio de Seguridad (2012), Modelo Argentino de Seguridad Democrática,
Buenos Aires.
Secretaría de Programación para la Prevención de la Drogadicción y Lucha
contra el Narcotráfico (SEDRONAR) / Gobierno de la Provincia de Salta
(2011), Primer Estudio de Diagnóstico sobre Narcotráfico en la Provincia
de Salta, Buenos Aires
Vazquez, J. (2011), La Sombra del Narcotráfico. Una amenaza global. Buenos
Aires: Editorial Capital Intelectual.
Artículos periodísticos
Página 12 (2001, 1° de agosto) “Un nuevo avance militar para realizar tareas de
seguridad interior prohibidas por la Ley”,
http://www.pagina12.com.ar/2001/01-08/01-08-19/pag11.htm
TELAM (2013, 31 de agosto) “Movilizan 4500 hombres para reforzar las
frontera norte y noreste del país”
http://www.telam.com.ar/notas/201308/30874-movilizar-4500-hombres-
para-reforzar-la-frontera-norte-y-noreste-del-pais.html
Fuentes Normativas
Ley 23.554/1988, de 13 de abril, de Defensa Nacional.
Ley 24.059/1992, de 6 de enero, de Seguridad Interior.
Ley 25.520/2001, de 6 de diciembre, de Inteligencia Nacional.
Decreto N°3399/84, de traspaso de GNA y PNA de la órbita del Ejército y la
Armada respectivamente al Ministerio de Defensa.
Decreto N°660/96, de traspaso de la GNA y la PNA de la órbita del Ministerio
de Defensa al Ministerio del Interior.
Decreto N°1691/06, de misión principal y subsidiarias de las FF AA.
Decreto N°1091/11, de lanzamiento del operativo “Escudo Norte”.
Resolución Ministro de Defensa 590/11, de lanzamiento del operativo “Fortín
II”.
ESTUDIO DE CASO CRISIS VENEZUELA:
OPERACIONES PSICOLÓGICAS DE LA
OPOSICIÓN VENEZOLANA EN EL CIBERESPACIO
RESUMEN
*
s21sec, Instituto de Ciencias Forenses y de la Seguridad.
**
Universidad Autónoma de Madrid, Instituto de Ciencias Forenses y de la
Seguridad.
748 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
INTRODUCCIÓN
Una de las campañas que más éxito ha tenido en las redes sociales
está en relación con la crisis de Venezuela y se titula “Soldado, ahora es
tu turno”. Campaña diseñada para influir sobre las Fuerzas y Cuerpos de
Seguridad del Estado animándoles a rechazar las órdenes y el mando de
Nicolás Maduro y fomentando la subversión entre sus filas con la
intención de que apoyen a la oposición. La campaña ha utilizado distintos
canales en las Redes Sociales, alcanzado durante unas horas el
TrendTopic en Twitter en Venezuela y consiguiendo que el vídeo semilla
de la campaña fuera visto por casi 400 mil personas en 3 días. A pesar de
los esfuerzos por parte del gobierno de paralizar la “viralización” de
dicha campaña, no lo está consiguiendo.
Método
Resultados y discusión
1
https://www.youtube.com/user/park0urfreak1/featured
764 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Pero un hombre,
Un soldado de honor,
se levantó.
Gráfica 1.
Nube de tags del discurso del General retirado Ángel Omar Vivas Perdomo en el
vídeo “Soldado ahora es tu turno”.
2
Resulta necesario precisar que esta “invasión silenciosa” puede estar haciendo
referencia a la llamada cubanización de Venezuela. Esto es el despliegue de
asesores y profesionales cubanos en sectores estratégicos del país como salud,
educación, agricultura, electricidad, inteligencia y seguridad. (e.g.,
http://www.eluniversal.com/opinion/131106/la-cubanizacion-de-venezuela)
770 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Para rematar los últimos minutos del vídeo, y por si todavía queda
alguna duda, se incluye un fragmento del discurso de una ciudadana en
primera línea de fuego con la intención de demostrar que este vídeo no es
un vídeo político, sino exclusivamente originado por la movilización
ciudadana descontenta con el actual gobierno de Nicolás Maduro.
778 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Canal creado por el perfil Lavinia Milano tras el éxito de las campañas “Tuitazo
(Activate)” y “Soldado, ahora es tu turno”.
REFERENCIAS BIBLIOGRÁFICAS
RESUMEN
*
Doctorando en Seguridad Internacional en el Instituto Universitario General
Gutiérrez Mellado.
788 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
1. INTRODUCCIÓN
Este texto comienza con una descripción de los problemas con los
que se encuentra la estrategia de militarización en la lucha contra el
narcotráfico y que pueden impedir la consecución de su objetivo: realizar
labores policiales con instrumentos militares y respeto a la
legalidad.Posteriormente, se reflexiona sobre las ONM como objeto de
estudio y se explica qué supone para ellas la táctica de decapitación o
priorización en la búsqueda de sus principales líderes.Seguidamente, se
seleccionacuatro de lasmás relevantes en las presidencias de Felipe
Calderón (Partido Acción Nacional, PAN, 2006-2012) y Enrique Peña
Nieto (Partido Revolucionario Institucional, PRI, 2012-2018) 1 , para
1
Las organizaciones de Tijuana, Juárez, Beltrán Leyva y Jalisco Nueva
Generación no son abordadas, sin que ello minusvalore la importancia de
estudiar la salida de escena de algunos de sus líderes en los dos sexenios
seleccionados, para mejorar la comprensión de las dinámicas de la violencia en
el país. De hecho, las dos últimas podrían ser objeto de otro estudio, dada la
complejidad que supone calibrar las consecuencias de la muerte o detención de
individuos como Alfredo y Marcos Arturo Beltrán Leyva, por un lado, e Ignacio
“Nacho” Coronel y Erick Valencia Salazar, por otro. Por su parte, el cártel del
Golfo no es analizado de manera autónoma, sino como antecedente para
explicar el surgimiento de Los Zetas.
790 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
2
Suprema Corte de Justicia de la Nación [SCJN], Número de Registro 192080,
Jurisprudencia P./J. 38/2000, 9ª época, Pleno, Semanario Judicial de la
Federación y su Gaceta, XI, abril de 2000, p. 549, rubro: Ejército, armada y
fuerza aérea. Su participación en auxilio de las autoridades civiles es
constitucional (interpretación del artículo 129 de la Constitución).
PANEL III: 793
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
4.1.1. Características
4.2.1. Antecedentes
4.2.2. Características
Así, tras las acciones del Estado mexicano a finales del sexenio de
Calderón y principios del de Peña Nieto, la organización de LZ se
encontraba dividida en dos facciones, encabezadas por cada uno de los
detenidos (Hope, 2012a; Carrasco y Cedillo, 2012). Tras una política de
PANEL III: 801
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
4.3.1. Características
4.4.1. Características
Según lo descrito, dos pueden ser las diferencias claves entre LCT
y LFM:
3
No obstante, es precisorecordar que no es lo mismo la presencia mediática de un
líder templario como “La Tuta”, que puede explicarse para alentar la base social
de la organización criminal y quizás también para descargar la presión sobre
otros miembros de LCT, que la de “El Chapo”, que parece sobrevenida y ajena
a las dinámicas de la organización a la que se vincula.
PANEL III: 805
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
4
Instructivo para la organización, funcionamiento y empleo de los cuerpos de
defensa rurales, aprobado el 21 de marzo y entrado en vigor el 31 de marzo de
1964.
806 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
5. CONCLUSIONES
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Aguayo, S. (2001), La charola. Una historia de los servicios de inteligencia en
México.México D.F.: Grijalbo.
Astorga, L. (1996), El siglo de las drogas. México D.F.: Editorial Planeta.
------- (2007), Seguridad, traficantes y militares. El poder y la sombra. México
D.F.: Tusquets Editores México.
------- (2012), “La Familia Michoacana: contexto histórico e hipótesis para
explicarla”. En Garay, L.J. y Salcedo-Albarán, E. (eds.), Narcotráfico,
PANEL III: 809
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
Artículos en periódicos
Alemán, M. (2012, 10 de octubre), “¿Quién traicionó a ‘El Lazca’?”,
ElUniversal.com.mx,
http://www.eluniversalmas.com.mx/columnas/2012/10/98200.php
(consultado el 4 de abril de 2014).
Álvarez, F. (2013, 17 de julio), “La detención de Miguel Ángel Treviño Morales
el Zeta Cuarenta”, LaSillaRota.com,
http://www.lasillarota.com/loesencial/item/72803-la-detenci%C3%B3n-
de-miguel-%C3%A1ngel-trevi%C3%B1o-morales-el-zeta-cuarenta
(consultado el 4 de abril de 2014).
Becerra, J.P. (2014, 10 de marzo), “Nazario narra la muerte de Nazario”,
Milenio.com,
http://www.milenio.com/policia/Nazario-narra-muerte-libro_del_Chayo-
Me_dicen_el_mas_loco_0_259774038.html (consultado el 5 de abril de
2014).
Cárdenas, R. (2014, 31 de marzo), “Entrevista. Creó Calderón fosa de 80 mil
muertos: Vicente Fox”, El Universal.com.mx,
http://www.eluniversal.com.mx/nacion-mexico/2014/entrevista-creo-
calderon-fosa-de-80-mil-muertos-vicente-fox-999496.html (consultado el
9 de abril de 2014).
Carrasco, J. y Cedillo, J.A., (2012, 19 de julio), “Se divide el cártel de ‘Los
Zetas’”, Proceso.com.mx,
http://www.proceso.com.mx/?p=314485 (consultado el 19 de septiembre
de 2013).
Castillo, G. (2010, 31 de agosto), “¿Quién es Édgar Valdez Villarreal?”, La
Jornada.unam.mx,
http://www.jornada.unam.mx/2010/08/31/politica/003n1pol (consultado
el 14 de septiembre de 2013).
Excelsior.com.mx (2014, 26 de marzo), “Revelan estructura y y enemigos de ‘El
Chapo’”,
http://www.excelsior.com.mx/nacional/2014/03/26/950632#imagen-1
(consultado el 26 de marzo de 2014).
Fernández Menéndez, J. (2014, 17 de marzo), “La verdadera historia de la fuga
de El Chapo, III y final”, Excelsior.com.mx,
PANEL III: 811
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
http://www.excelsior.com.mx/opinion/jorge-fernandez-
menendez/2014/03/17/94904 (consultado el 3 de abril de 2014).
Figueroa, H. y García Tinoco, M. (2014, 28 de enero), “Hallan en clóset a líder
templario; ejército captura al número tres del cártel”, Excelsior.com.mx,
http://www.excelsior.com.mx/nacional/2014/01/28/940685 (consultado el
6 de abril de 2014).
Finnegan, W. (2010, 31 de mayo), “Silver or lead”, The New Yorker.com,
http://www.newyorker.com/reporting/2010/05/31/100531fa_fact_finnega
n?currentPage=all (consultado el 8 de noviembre de 2013).
Gómora, D. (2012, 9 de octubre), “Cae presunto responsable de más de 300
muertes”, ElUniversal.com.mx,
http://www.eluniversal.com.mx/primera/40500.html (consultado el 4 de
abril de 2014).
Gutiérrez, H. (2013, 26 de febrero), “Nace Sangre Zeta”, ReporteÍndigo.com,
http://www.reporteindigo.com/reporte/monterrey/nace-sangre-zeta
(consultado el 4 de abril de 2014).
Jones, N. (2012, 26 de octubre), “Eliminate root causes causes of violence to
‘manage’ drug cartels”, Chron.com,
http://blog.chron.com/bakerblog/2012/10/eliminate-root-causes-of-
violence-to-manage-drug-cartels/(consultado el 21 de abril de 2014).
Méndez, A. y Aranda, J. (2012, 11 de octubre), “Hubo confusión sobre El
Lazca, pero fue de la procuraduría local: Semar”, LaJornada.unam.mx,
http://www.jornada.unam.mx/2012/10/11/politica/005n1pol (consultado
el 4 de abril de 2014).
Osorno, D.E. (2010, 16 de agosto), “La vida mercenaria en Tamaulipas”,
Milenio.com, http://archive.is/E0XOF (consultado el 4 de abril de 2014).
Padgett, H. (2014, 28 de enero), “‘El Tío’ Loya Plancarte: el gran corruptor”,
SinEmbargo.mx,
http://www.sinembargo.mx/28-01-2014/886468 (consultado el 15 de abril
de 2014).
Quiroz, C. (2011, 22 de junio), “El Chango Méndez estaba rodeado por sus ‘12
apóstoles’”, Excelsior.com.mx,
http://www.excelsior.com.mx/2011/06/22/nacional/746637(consultado el
8 de octubre de 2013).
Resa, C. (2014a, 28 de febrero), “El mundo post-Guzmán Loera”,
Excelsior.com.mx,
http://www.excelsior.com.mx/opinion/opinion-del-experto-
nacional/2014/02/28/946158 (consultado el 3 de abril de 2014).
------- (2014b, 1 de marzo), “El mundo post-Guzmán Loera”, Excelsior.com.mx,
http://www.excelsior.com.mx/opinion/opinion-del-experto-
nacional/2014/03/01/946330(consultado el 3 de abril de 2014).
------- (2014c, 2 de marzo), “El mundo post-Guzmán Loera”, Excelsior.com.mx,
http://www.excelsior.com.mx/opinion/opinion-del-experto-
nacional/2014/03/02/946448 (consultado el 3 de abril de 2014).
812 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Reyez, J. (2009, 30 de agosto), “Las operaciones secretas del Cártel del Golfo”,
Contralínea,
http://contralinea.info/archivo-revista/index.php/2009/08/30/las-
operaciones-secretas-del-cartel-del-golfo/ (consultado el 1 de octubre de
2013).
Suverza, A. (2006, 4 de diciembre), “El poder de ‘La Familia Michoacana’”, El
Universal.com.mx, http://www.eluniversal.com.mx/nacion/146203.html
(consultado el 8 de noviembre de 2013).
http://www.pgr.gob.mx/Temas%20Relevantes/Documentos/Informes%20
Institucionales/2013/1_IG_DOCUMENTO_ESCRITO.pdf (consultado el
7 de abril de 2014).
Procuraduría General de la República (2007), Primer Informe de Labores2006-
2007, agosto, México D.F.,
http://www.pgr.gob.mx/Temas%20Relevantes/Documentos/Informes%20
Institucionales/Informe%20de%20labores%202007.pdf (consultado el 30
de noviembre de 2013).
------- (2008), Segundo Informe de Labores,
http://www.pgr.gob.mx/Temas%20Relevantes/Documentos/Informes%20
Institucionales/Informe%20labores%202008.pdf (consultado el 28 de
noviembre de 2013).
------- (2009), Tercer Informe de Labores, agosto, México D.F.,
http://www.pgr.gob.mx/Temas%20Relevantes/Documentos/Informes%20
Institucionales/ConvFrame.asp (consultado el 8 de abril de 2014).
------- (2010), Cuarto Informe de Labores, México D.F.,
http://www.pgr.gob.mx/Temas%20Relevantes/Documentos/Informes%20
Institucionales/4o%20Informe%20PGR%20completo.pdf (consultado el
30 de noviembre de 2013).
------- (2011a), Mensaje del vocero de seguridad, Dr. Alejandro Poiré a los
medios de comunicación, Boletín 071A/11, 25 de enero,
http://pgr.gob.mx/prensa/2007/bol11/Ene/b071A11.shtm (consultado el 8
de diciembre de 2013).
------- (2011b), Quinto Informe de Labores, agosto, México D.F.,
http://www.pgr.gob.mx/Temas%20Relevantes/Documentos/Informes%20
Institucionales/ConvFrame2.asp (consultado el 28 de noviembre de
2013).
------- (2012), Sexto Informe de Labores,
http://www.pgr.gob.mx/Temas%20Relevantes/Documentos/Informes%20
Institucionales/2012/Sexto%20Informe%20de%20Labores%20de%20la
%20PGR.pdf (consultado el 9 de abril de 2014).
------- (2014a), PGR informa de la detención y consignación de Joaquín Guzmán
Loera, Boletín 025/14, 7 de Marzo,
http://www.pgr.gob.mx/prensa/2007/bol14/Mar/b02514.shtm(consultado
el 10 de marzo de 2014).
------- (2014b), Entrevista realizada al procurador Jesús Murillo Karam, durante
su visita a la sala de prensa de la DGCS, Boletín 057/14a, 7 de abril de
2014,
http://www.pgr.gob.mx/prensa/2007/bol14/Abr/b05714a.shtm
(consultado el 8 de abril de 2014).
Resa, C. (2001), “El estado como maximizador de rentas del crimen
organizado: El caso del tráfico de drogas en México”, Instituto
Universitario de Gobernabilidad, Documento nº 88,
PANEL III: 817
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
http://www.uam.es/personal_pdi/economicas/cresa/iig-88.pdf (consultado
el 7 de abril de 2014).
------- (2003), “Los Zetas: De narcos a mafiosos”, El comercio de drogas
ilegales en México, Nota de Investigación 4/2003, Universidad
Autónoma de Madrid,
http://www.uam.es/personal_pdi/economicas/cresa/nota0403.pdf
(consultado el 7 de abril de 2014).
------- (2004), “Nuevo Laredo: crimen desorganizado”, El comercio de drogas
ilegales en México, Nota de Investigación 1/2004, Universidad
Autónoma de Madrid,
http://www.uam.es/personal_pdi/economicas/cresa/nota0104.pdf
(consultado el 7 de abril de 2014).
Ríos, V. (2012a), “How Government Structure Encourages Criminal Violence:
The causes of Mexico’s Drug War”, Harvard University, Cambdrige,
Massachusetts, diciembre,
http://www.gov.harvard.edu/files/Rios_PhDDissertation.pdf (consultado
el 9 de junio de 2013).
Robb, J. (2011), “Knights Templars Norway/Mexico”, Global Guerrillas, 25 de
julio,
http://globalguerrillas.typepad.com/globalguerrillas/2011/07/journal-
knights-templar.html (consultado el 1 de agosto de 2011).
Salcedo-Albarán, E. y Garay, L. J. (2012), “¿Por qué es más difícil desarticular
las actuales redes criminales mexicanas que los carteles colombianos de
los noventa? Análisis comparado a partir del concepto de resiliencia de
redes sociales”, VORTEX Working Papers Nº7, Bogotá,
http://www.scivortex.org/7ResilienciaTCN.pdf (consultado el 29 de
noviembre de 2013).
Sánchez Valdés, V.M. (2014), “Las redes criminales y las políticas de
seguridad”, Wilson Center Mexico Institute,
http://wilsoncenter.org/sites/default/files/criminal_networks_sanchez_esp
anol.pdf (consultado el 20 de abril de 2014).
Secretaría de Gobernación (2013), Conferencia de prensa: Informe de la
detención de Miguel Ángel Treviño Morales, por elementos de la armada,
15 de julio, http://www.presidencia.gob.mx/articulos-prensa/conferencia-
de-prensa-informe-de-la-detencion-de-miguel-angel-trevino-morales-por-
elementos-de-la-armada/ (consultado el 4 de abril de 2014).
------- (2014),Mensaje que ofrecieron el Secretario Ejecutivo del Sistema
Nacional de Seguridad Pública, Monte Alejandro Rubido García, y el
Director en Jefe de la Agencia de Investigación Criminal de la
Procuraduría General de la República, Tomás Zerón de Lucio,
Conferencia, México D.F.,9 de marzo,
http://www.gobernacion.gob.mx/es/SEGOB/Sintesis_Informativa?uri=htt
p%3A%2F%2Fwww.SEGOB.swb%23swbpress_Content%3A4781&cat=
818 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
http%3A%2F%2Fwww.SEGOB.swb%23swbpress_Category%3A2
(consultado el 10 de marzo de 2014).
Secretaría de Seguridad Pública (2011), Resultados de la policía federal en el
combate a la organización delictiva La Familia, Comunicado 358/11,
México D.F., 22 de junio,
http://calderon.presidencia.gob.mx/2011/06/resultados-de-la-policia-
federal-en-el-combate-a-la-organizacion-delictiva-la-familia/ (consultado
el 11 de noviembre de 2013).
Sullivan, J. P., y Logan, S. (2010),”Los Zetas: Massacres, Assassinations and
Infantry Tactics”, Homeland 1, 24 de noviembre,
http://www.homeland1.com/domestic-international-
terrorism/articles/913612-Los-Zetas-Massacres-Assassinations-and-
Infantry-Tactics/ (consultado el 18 de septiembre de 2013).
United States Departmente of Treasury (2010), La Familia Michoacana, febrero,
http://www.treasury.gov/resource-
center/sanctions/Programs/Documents/lafamilia_02252010.pdf
(consultado el 6 de abril de 2014.
____ (2014), Foreign Narcotics Kingpin Designation Act, Office of Foreign
Assets Control, febrero,
http://www.treasury.gov/resource-
center/sanctions/Programs/Documents/cuellar_chart_02272014.pdf
(consultado el 15 de marzo de 2014).
United States Departament of State (2011), Mexican Legislature Strips Accused
Deputy of Immunity, C17645419, 15 de diciembre,
http://migrationdeclassified.files.wordpress.com/2014/03/20101221.pdf
(consultado el 5 de abril de 2014).
------- (2012), Successful Michoacan Operation Used Merida Equipment and
Training, 201100156, 3 de febrero,
http://migrationdeclassified.files.wordpress.com/2014/03/20110118.pdf
(consultado el 5 de abril de 2014).
United States Embassy in Mexico (2010), Complex Police Operation Nets
Michoacan Cartel Leader, 20 de diciembre,
http://migrationdeclassified.files.wordpress.com/2014/03/20101220.pdf
(consultado el 5 de abril de 2014).
Valle-Jones, D. (2012), “The capture of ‘El Mochomo’ and homicides in
Jalisco”, Food and fishing (data), 1 de junio,
http://blog.diegovalle.net/2012/06/capture-of-el-mochomo-and-
homicides-in.html(consultado el 6 de abril de 2014).
Veledíaz, J. (2014a), “El Chayo: auge y caída de un ‘iluminado’”, Estado
Mayor. Blog de información militar y seguridad nacional, 14 de marzo,
http://estadomayor.mx/40557 (consultado el 5 de abril de 2014).
------- (2014b), “La cacería de ‘Kike’ Plancarte”, Estado Mayor. Blog de
información militar y seguridad nacional, 2 de abril,
http://estadomayor.mx/40918 (consultado el 6 de abril de 2014).
PANEL III: 819
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
Fuentes normativas
Instructivo para la organización, funcionamiento y empleo de los cuerpos de
defensa rurales, aprobado el 21 de marzo y entrado en vigor el 31 de
marzo de 1964.
Fuentes jurisprudenciales
Suprema Corte de Justicia de la Nación, Número de Registro 192080,
Jurisprudencia P./J. 38/2000, 9ª época, Pleno, Semanario Judicial de la
Federación y su Gaceta, XI, abril de 2000, p. 549, rubro: Ejército, armada
y fuerza aérea. Su participación en auxilio de las autoridades civiles es
constitucional (interpretación del artículo 129 de la Constitución).
VIOLENCIA EN CENTROAMÉRICA:
REFLEXIONES SOBRE CAUSAS Y
CONSECUENCIAS
RESUMEN
*
Director del Instituto de Estudios Políticos y Relaciones Internacionales de la
Universidad Francisco Marroquín (Guatemala).
822 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
This paper starts with the assumption that the causes of violence are
reduced and limited to the lack of justice and that the rest of hypothesis
are indeed derived consequences of the latter. To focus the problem in
one issue would allow the promotion of policies that could address real
needs avoiding efforts that do not solve the problem at its genesis.
1. INTRODUCCIÓN
Cuando yo era joven y más ignorante de lo que soy ahora, creía que
el gobierno (entendido convencionalmente como el monopolio del
legítimo uso de la fuerza coercitiva en un determinado territorio) realiza
una función esencial, la de proteger a los individuos de las agresiones de
otros, ya sean estos compatriotas o extranjeros y que esta función no
puede ser ejercida por ninguna otra institución de manera exitosa
(2004:101).
Esa historia de discusión hace que hablar del poder coercitivo del
Estado sea, en determinadas regiones, un tema polémico e incluso
difícilmente tratable. El largo historial de intervencionismo militar,
presente en las sociedades centroamericanas -hasta la década de los
noventa no accedieron a democracias más o menos efectivas- impide o
limita significativamente ahondar en la temática y hablar abiertamente
del uso de la fuerza como medio del Estado para cumplir el fin de
proporcionar el necesario grado de seguridad y de justicia a sus
ciudadanos.
824 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
1
Referentes que pueden servir para ilustrar lo que se afirma, sería el tratamiento
informativo dado a los conflictos en Irak o Afganistán por medios
norteamericanos o el tratamiento tras los ataques contra las torres gemelas en
New York.
2
Declaración, en 1999, de The National Funding Collaborative on Violence
Prevention. Citada en Pinker, 2002: 308
826 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
2. CAUSAS
3
En: http://es.insightcrime.org/analisis/las-empresas-privadas-de-seguridad-son-
una-necesidad-desafortunada-en-centroamerica
En: http://www.latinamerica.undp.org/content/dam/rblac/img/IDH/IDH-AL%20
Resumen%20Ejecutivo.pdf (p. 10)
PANEL III: 827
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
Hay, sin embargo, dos causas comunes en todos los países que se
reproducen recurrentemente: la ausencia de justicia (falta de Estado de
Derecho) y la corrupción que permea ciertas instituciones (políticas y
judiciales sustancialmente). El resto de razones enumeradas, coadyuvan
en distinto grado a las altas cifras que se observan, por lo que -para este
trabajo- se parte de la hipótesis de que hay dos causas principales
generadoras de violencia en Centroamérica: la falta de Estado de Derecho
y la corrupción. El resto de razones, son consecuencias de aquellas dos. 4
4
Un estudio detallado al respecto en: TRUJILLO, P. (2012). Gobernanza y
eficiencia de los gobiernos centroamericanos (1996-2010). IV Jornadas de
Seguridad. Instituto Universitario General Gutiérrez Mellado. Madrid.
828 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
5
Banco Mundial.
6
Al respecto el informe Latinobarómetro recoge estadísticas y gráficas que, en
algunas áreas, reflejan idénticos resultados.
7
El estudio del Banco Mundial otorga una calificación entre dos (2.5) negativo y
dos (2.5) positivo.
PANEL III: 829
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
8
A tal efecto datos disponibles en Banco Mundial.
9
Aristóteles (2004-218): Aristóteles tiene en su cabeza el recuerdo de la
pregunta de Trasímaco a Sócrates: ¿cómo conseguir un gobernante que no
gobierne en provecho propio? (véase República 338d-343d).
830 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
10
1. Voice and accountability (VA), the extent to which a country’s citizens are
able to participate in selecting their government, as well as freedom of
expression, freedom of association, and free media
2. Political stability and absence of violence (PE), perceptions of the likelihood
that the government will be destabilized or overthrown by unconstitutional or
violent means, including political violence and terrorism.
3. Government effectiveness (GE), the quality of public services, the quality of
the civil service and the degree of its independence from political pressures, the
quality of policy formulation and implementation, and the credibility of the
government’s commitment to such policies.
4. Regulatory quality (RQ), the ability of the government to formulate and
implement sound policies and regulations that permit and promote private sector
development.
5. Rule of law (RL), the extent to which agents have confidence in and abide by
the rules of society, and in particular the quality of contract enforcement, the
police, and the courts, as well as the likelihood of crime and violence
11
En general, el Indice de Percepción de la Corrupción (2013) guarda una
correlación directa con el de gobernanza. Hay determinadas coincidencias con
lo mostrado en la gráfica de la gobernanza. Los países centroamericanos con
mayor índice de percepción de corrupción son Guatemala (123), Nicaragua
832 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
3. CONSECUENCIAS
(127) y Honduras (140). El Salvador (83), Panamá (102) y Costa Rica (49)
ocupan los mejores lugares, aunque todos los países han retrocedido respecto de
años anteriores.
El Rule of Law Index (2014) presenta similares conclusiones de los países que
se estudian.
Por su parte el Global Peace Index (2013), remarca los bajos puestos de
Guatemala (109), Honduras (123) y el Salvador (112), con diferencia respecto
de Costa Rica (40), Panamá (56) y Nicaragua (66).
12
En:
http://www.latinamerica.undp.org/content/dam/rblac/img/IDH/IDH-
AL%20Resumen%20Ejecutivo.pdf (p. 10)
13
En el Estado de Derecho no hay interferencia, al menos que modifique o pueda
modificar sustancialmente el libre ejercicio de la voluntad del individuo,
porque simplemente destruye el principio anterior. Las leyes, iguales, deben
cumplirse. La configuración de un sistema judicial que cumpla y haga cumplir
las normas es sustancial en un modelo de democracia ampliada con valores. La
esencia de la ley no es su enunciado, su promulgación o su difusión sino el
fondo, el cumplimiento y la observancia de la misma. La corrupción, el
abandono de funciones, incluso el miedo o la costumbre, han hecho que una
sustancial parte del ordenamiento jurídico de ciertos países (entre ellos los
centroamericanos) se omita, se incumpla.Junta internacional de fiscalización de
estupefacientes (2103-55)
PANEL III: 833
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
3.1. Drogas
14
Al respecto se sugiere JOHNSON, P. (2000). Tiempos modernos. La historia
del siglo XX desde 1917 hasta nuestros días. (E. Vergara, Ed.) Buenos Aires.
Especialmente el capítulo 6: La última Arcadia
15
BENEGAS LYNCH, A. (2006). La Tragedia de la drogadicción: Una
propuesta. Argentina: Editorial Lumiére.Propone la no criminalización del
consumo, producción y comercialización de la droga.
16
Tratado en YOUNGER, C., & ROSIN, E. (2005). Drugs and Democracy in
Latin America. The impact of U.S. Policy. Lynne Rienner Publishers.
Boulder&London.
834 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
17
Aunque este informe se refiere concretamente a Guatemala (tres zonas
fronterizas) la conclusión puede ser extrapolable a otros lugares.
18
UNODC. En:
http://www.unodc.org/unodc/secured/wdr/wdr2013/World_Drug_Report_2013.
pdf
19
Ibidem, iii
20
Ibidem, x
21
Ibidem, xi
836 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
A menudo, las personas que están bajo los efectos de las drogas
cometen delitos para costear su adicción, y el delito forma parte de la
violencia entre los grupos delictivos organizados que se dedican al tráfico
de drogas; esto es especialmente patente en Centroamérica (iv).
22
Global studies on homicide (Pp. 10-11).
23
Informe 2013. Junta internacional de fiscalización de estupefacientes (ONU).
24
UNODC Op. Cit. 13
PANEL III: 837
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
364. En los últimos años, las tendencias y rasgos habituales del uso
indebido de cannabis en la región de Centroamérica y el Caribe han
permanecido relativamente estables. Se ha calculado que la tasa de
prevalencia media anual del consumo de cannabis es del 2,6% en
Centroamérica y del 2,8% en el Caribe.
Estudios más recientes, como los del Centro Meir Amit (2012,
30), indican que “diversos informes de expertos estadounidenses y
mexicanos de los últimos años se centran en los riesgos que la asociación
delictiva de Jezbolá con los carteles mexicanos del narcotráfico crea para
25
Ibidem 39
26
Informe 2013. Junta internacional de fiscalización de estupefacientes (ONU).
Op. Cit. 55
838 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
27
También en: SCHVINDLERMAN, J. (2011). p. 19.
28
Un interesante y detallado estudio respecto de México en MORENO GÓMEZ,
E. (2012). Staging the War on Drugs: Media and Organised Crime in Mexico
(WP). Real Instituto Elcano. Working paper 8/2012.
29
Aunque los términos no signifiquen lo mismo, al inicio (y aún persiste) hubo
una confusión sobre la concreción de la propuesta en relación con los mismos.
30
En:
http://www.guardian.co.uk/world/2013/jan/19/otto-molina-war-drugs-guatemala
31
En: http://www.summit-americas.org/SIRG/2012/041412/reunion_drugs_es.pdf
PANEL III: 839
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
32
En:
http://www.oas.org/documents/spa/press/Introduccion_e_Informe_Analitico.pdf
33
Verónica Calderón. El Pais (España). ¿De qué legalización hablamos? En:
http://internacional.elpais.com/internacional/2012/04/15/actualidad/1334510863
_741787.html
840 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
3.2. Maras
34
Al respecto: RODGERS D., MUGGAH R y STEVENSON C. (2009). Gangs of
Central America: Causes, Costs, and Intervention. EN:
http://www.smallarmssurvey.org/fileadmin/docs/B-Occasional-papers/SAS-
OP23-Gangs-Central-America.pdf
Un detallado estudio también en: Maras y Pandillas en Centroamérica
PANEL III: 841
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
35
Crimen y violencia en Centro América (p. ii)
842 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
36
InSigthCrime. En:
http://es.insightcrime.org/noticias-del-dia/asesinatos-en-el-salvador-cayeron-
ligeramente-en-2013-pero-estan-aumentando-de-nuevo
37
En:
http://es.insightcrime.org/tregua-pandillas-el-salvador/los-aspectos-positivos-y-
negativos-de-la-tregua-entre-pandillas-en-el-salvador
38
En: http://www.laprensa.hn/honduras/apertura/394269-98/salvadorenos-creen-
que-tregua-entre-maras-fracaso
PANEL III: 843
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
39
Más información en:
http://www.eltiempo.com/mundo/latinoamerica/ARTICULO-WEB-
NEW_NOTA_INTERIOR-12865469.html
40
En: http://centroamericajoven.org/sites/default/files/85-23.pdf
844 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
41
En Costa Rica haya 148,000 (2006) armas legales; 149,719 (2006) en El
Salvador; 235,514 (2006) en Guatemala; en Honduras 151,003 (2006); 65,436
(2006) en Panamá y 90,113 (2006) en Nicaragua. En: Informe Regional de
Desarrollo Humano 2013-2014 (pág. 31)
42
En 2010 en Costa Rica la tasa de denuncia a la policía fue de 23,1%. En el
Salvador en 2009, de 9,8%. En: Informe Regional de Desarrollo Humano 2013-
2014 (pág. 36)
PANEL III: 845
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
43
Según la misma fuente de las importaciones (SIECA), las exportaciones durante
2013 ascendieron a US$ 248,827 y fueron mayoritariamente a América del
Norte (US$ 145,759) y a Centroamérica (US$ 101,666). Del total del valor las
exportaciones 50% corresponde a Guatemala.
Respecto de la importaciones (2013): 32% del total (US$ 15,814,955)
corresponde a Guatemala, 17% a El Salvador, 17% a Costa Rica, 24% a
Honduras y 10 % a Nicaragua. Panamá no está reflejado en este cómputo.
846 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
44
Datos al respecto en: Informe Regional Desarrollo Humano 2013-2014 (pág.76.
Figura 4.1)
45
Véase Crimen y violencia en Centroamérica (2011)
46
Al respecto conferencia del autor. En:
http://newmedia.ufm.edu/gsm/index.php?title=Trujillopercepcion
PANEL III: 847
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
4. CONCLUSIONES
47
Informe Regional de Desarrollo Humano 2013-2014 (págs. 147-182).
850 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
48
Ver Thomas, F. (2005) y el informe STRENGTHENING EUROPE’S
CONTRIBUTION TO WORLD GOVERNANCE. En:
http://ec.europa.eu/governance/areas/group11/report_en.pdfwww.ufm.edu
49
Aristóteles (2004-265).
PANEL III: 851
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
50
Hayek, F.A. (1977). Capítulo sobre la confusión del lenguaje en el pensamiento
político.
852 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ANEXO A: GRÁFICOS
Gráfico 1
¿Puede el Estado solucionar los problemas?
(Aquí: “todo el problema” y “gran parte del problema”)
Países Delincuencia Narcotráfico Pobreza Corrupción
Costa Rica 64 62 58 60
Nicaragua 48 36 37 35
El Salvador 53 48 35 37
Honduras 40 37 22 23
Panamá 69 62 48 49
Guatemala 27 22 17 17
Fuente: Latinobarómetro 2011
Gráfico 2
Tasa de homicidos por 100 mil habitantes
Gráfico 3
Cantidad anual de homicidios
PANEL III: 853
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
Gráfico 4
Evolución de la gobernanza en Centroamérica 1996-2012
Gráfico 5
Estado de Derecho
854 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Gráfico 6
Media anual acumulada de cada variable
Gráfico 7
Confianza en el sistema justicia
PANEL III: 855
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
Gráfico 8
Porcentaje homicidios (rojo) y robos (azul) por arma de fuego 2010
Relación armas de fuego legales y homicidios (verde)
140
120
100
84 82 73
79 68
80
60 51
50,4
40 40,7
31,8
34,7 29,3 30,7
20
0
Guatemala Honduras Panamá El Salvador Costa Rica Nicaragua
Gráfico 9
Principales importaciones de armas en Centroamérica (US $)
Fuente: SIECA
Gráfico 10
Algunos costos de la inseguridad en Centroamérica (2010)
Gráfico 11
Porcentaje de empresas que pagan seguridad en el mundo
Gráfico 12
Gastos por inseguridad 2011
Gráfico 13
Gastos por inseguridad 2011
Gráfico 14
Costo de la violencia
Gráfico 15
Índice de Gini
Fuentes: diversas
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Centro General Meir Amit de información sobre inteligencia y terrorismo
(2012). América Latina como área de actividades terroristas, ideológico-
subversivas y delictivas de Irán y Hezbolá.
Dammert, L. (2009). Drogas e inseguridad en América Latina: una relación
compleja.Revista Nueva Sociedad, núm. 22
Dudley, S. (2010). Drug Trafficking Organization in Central America.
Transportistas, Mexican Cartes and Maras.Working Paper, Woodrow
Wilson International Center for Scholars, Washington.
Espach, R., Melendez, J., Haering, D., & Castillo, M. (2011). Organizaciones
criminales y tráfico ilícito en las comunidades fronterizas de
Guatemala.CNA. Washington.
Geneva Declaration. (2011). Guatemala en la encrucijada: Panorama de una
violencia transformada.Small Arms Survey ; CERAC, Ginebra.
Greenwald, G. (2009). Drug decriminalization in Portugal.Massachussetts: Cato
Institue.
Higgs, R. (2004). Against Leviathan. Goverment power and a free society. The
Independent Institute. USA.
Hayek, F. (1997). El Orden de la libertad. Universidad Francisco Marroquín.
Guatemala
Noelle-Neumann, E. (1991). La espiral del silencio. Opinión pública: nuestra
piel social. Editorial Paidós.
860 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
http://www.latinamerica.undp.org/content/dam/rblac/img/IDH/IDH-
AL%20Informe%20completo.pdf
InSight Crime. Crimen Organizado en las Américas. http://es.insightcrime.org/
International Crisis Group. (2011). Guatemala: Narcotráfico y violencia.
http://www.crisisgroup.org/~/media/Files/latin-
america/39%20Guatemala%20-
%20Drug%20Trafficking%20and%20Violence%20SPANISH.pdf
Naciones Unidas (2007). Crimen y Desarrollo en Centroamérica. Atrapados en
una Encrucijada.
https://www.unodc.org/pdf/research/Estudio_de_Centro_america_2007.p
df
Rule of Law Index (2014). http://worldjusticeproject.org/publication/rule-law-
index-reports/rule-law-index-2014-report
Secretaría de integración económica centroamericana (SIECA).
http://www.sieca.int/General/Default.aspx
Transnational Organized Crime in Central America and the Caribbean: a Threat
Assessment(2012). UNODC. http://www.unodc.org/documents/data-and-
analysis/Studies/TOC_Central_America_and_the_Caribbean_english.pdf
The Globalization of Crimen. A Transational Organized Crime Threat
Assessment (2010). UNODC. http://www.unodc.org/documents/data-and-
analysis/tocta/TOCTA_Report_2010_low_res.pdf
TRÁFICO DE ÓRGANOS: UN ANÁLISIS
PROSPECTIVO DE SU EVOLUCIÓN EN BRASIL
RESUMEN
*
Criminóloga, analista de Inteligencia. Especialista en perfiles psicológicos,
seguridad y trata de personas con especial énfasis en la extracción ilegal de
órganos. Directora de Análisis en Veríntel.
864 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
PABLO NERUDA
1. INTRODUCCIÓN
1
Netcare es el nombre de la cadena de hospitales privados líder en Reino Unido.
Su sede en Durban, Sudáfrica estuvo implicada en una red internacional de
tráfico de órganos. Se estudiará en esta comunicación una pieza del caso
Netcare, en concreto la sección “El estado contra Ziegler”.
PANEL III: 867
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
Otro hito a resaltar tiene lugar en octubre del año 2000 cuando la
Asociación Médica Mundial condena la compra y venta de órganos
humanos para la realización de trasplantes, y exhorta a los gobiernos de
todos los países a adoptar medidas eficaces para prevenir la utilización
comercial de órganos humanos.
2
La trata de personas hasta el año 2000 solo incluía referencias a fines de
explotación sexual de mujeres y niños y al trabajo forzoso.
PANEL III: 869
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
3
Conceptos basados en la convención de Estambul 2008 para el turismo de
trasplantes y tráfico de órganos.
870 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
4
Es importante esta apreciación ya que los mitos y leyendas sobre el asalto o
secuestro para extraer los órganos de una persona están muy extendidos,
perjudicando el conocimiento real existente sobre esta modalidad delictiva.
PANEL III: 871
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
3.1. Contextualización
5
Es necesario señalar que para aplicar este estudio a otro Estado o país, incluso
fronterizo al estudiado, sería necesario realizar diversas modificaciones para su
adaptación tanto a la situación actual del país, a sus necesidades específicas
como a las características propias del terreno. Esto puede suponer diversos
cambios que pueden consistir desde una modificación de las variables
seleccionadas hasta la selección de otras herramientas prospectivas más
adecuadas.
874 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
6
Estudio realizado por la consultora económica internacional
pricewaterhousecoopers – México. Este estudio se ha basado a su vez en las
estimaciones de población y crecimiento de Naciones Unidas, de OCDE
(Organización para la cooperación y el crecimiento económico) y Gobiernos
locales.
7
Las siglas ACH derivan de Analysis of Competing Hypotheses
PANEL III: 875
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
8
En economía internacional, se emplea la sigla BRIC para referirse
conjuntamente a Brasil, Rusia, India, China previsiblemente las cuatro
economías dominantes hacia el año 2050.
9
OCDE: Organización para la Cooperación y el Desarrollo Económicos.
876 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
10
La cooperación entre narcotráfico y tráfico de órganos está siendo investigada
en estos momentos por las autoridades locales, de confirmarse la existencia de
sinergias entre ambas modalidades delictivas sería un factor de riesgo
importante.
PANEL III: 877
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
11
Los valores otorgados corresponden a la siguiente leyenda: CC: Muy
consistente; C: Consistente; NA: Sin relación; N: Neutral; I: Inconsistente; II:
Muy inconsistente.
12
Este valor negativo lo pueden encontrar en la tabla 1 dos filas debajo de los
códigos H:1; H:2; H:3; H:4; H:5.
13
Software ACH 2.0.5. generador de las tablas y gráficas recogidas en este
capítulo. Este software cuantifica los valores otorgados a cada variable y aporta
un valor general para cada hipótesis. Este valor será siempre negativo y más
probable cuanto más se acerque al valor cero.
PANEL III: 879
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
Tabla 1: ACH
14
La herramienta de análisis MICMAC (matriz de impactos cruzados
multiplicación aplicada a una Clasificación) utiliza el análisis estructural de
variables, fue puesta a punto en el C.E.A. (French atomic energy commission)
entre 1972 y 1974 por M. Godet en colaboración con J.C. Duperrin. Este
análisis estructural ha sido realizado con los datos extraídos por el investigador,
sin embargo, es aconsejable de cara a una implementación de políticas públicas
reales, realizar una segunda fase en el que se puedan ampliar el número de
variables, hasta un máximo de ochenta, y volver a realizar este análisis pero esta
vez con la información aportada por un grupo de trabajo compuesto por actores
y expertos, a ser posible incluyendo expertos locales, con experiencia
demostrada en el fenómeno y complementarlo con la revisión de "consejeros"
externos.
15
Una variable tendrá un mayor rango de dependencia en función de cómo le
afecte a su estabilidad la alteración del resto de variables.
PANEL III: 881
AMÉRICA LATINA UNA DE LAS REGIONES MÁS VIOLENTAS DEL MUNDO:
CAUSAS Y CONSECUENCIAS
16
Los impactos se han puntuado atendiendo a la siguiente leyenda: 1.- Débil, 2.-
Medio, 3.- Fuerte, P.-Potencial.
882 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
1 :
2 :
3 :
4 :
5 :
6 :
7 :
8 :
9 :
10
11
12
13
14
15
16
17
N iv P o b r e z
Ta s a d e u d a
D e s ig s o c i
S o li d e m o c
N iv C o r r u p
C o n t P o lic
C o lb tr a n s
Ta s d o n a c i
C o n c ie s o c
: L is t e s p e r
: le g is l c la
: p e r c im p u n
: s e n t ju d ic
: c r im o r g a n
: c o n tr te r r
: C o n t c lin i
: Sens i médi
1 : Nivel de Pobreza 0 3 3 2 3 0 0 2 2 0 0 0 0 2 0 0 0
2 : Tasa de endeudamiento población. 3 0 2 1 1 0 0 0 0 0 0 0 0 3 0 0 0
3 : Desigualdad social 3 3 0 2 2 1 0 0 2 0 0 0 0 2 0 0 0
4 : Solidez Democrática P P P 0 2 3 2 2 1 0 2 3 3 2 3 3 2
5 : Nivel de Corrupción P 0 2 3 0 3 3 0 0 2 0 3 0 3 2 2 0
6 : Control policial 0 0 0 2 3 0 3 0 1 0 0 3 1 3 3 3 0
7 : Colaboración transnacional 0 0 0 P 3 2 0 0 1 0 1 3 2 3 2 0 0
8 : Tasa de donación 0 0 0 1 0 0 0 0 2 3 0 0 0 0 0 1 0
9 : Educación sanitaria/ concienciacion social 0 0 0 0 P 0 0 3 0 3 0 0 0 0 0 0 P
© LIP S O R - E P IT A - M IC M A C
10 : Larga lista de espera 0 0 2 1 3 0 0 3 2 0 0 0 0 0 0 1 0
11 : Legislación clara 0 0 0 3 2 0 0 2 3 1 0 3 P 2 0 3 3
12 : Percepción impunidad 0 0 0 P 3 2 0 P 0 0 0 0 0 3 0 P 3
13 : Sentencias judiciales ejemplares 0 0 0 3 3 3 3 0 3 0 3 3 0 3 0 3 1
14 : Crimen organizado 0 0 2 3 3 3 P 0 0 0 0 3 0 0 3 P 0
15 : Control sobre el territorio 0 0 0 3 3 3 P 0 0 0 0 3 0 3 0 P 0
16 : Control legal clínicas de trasplantes. 0 0 0 P 3 3 0 0 2 2 0 2 0 0 0 0 3
17 : Sensibilización sector médico y profesional 0 0 0 0 2 0 0 3 3 0 0 0 0 0 0 P 0
17
En esta tabla se muestran: (de derecha a izquierda y de arriba abajo).
Cuadrante 1: Variables de influencia o motrices. Son muy influyentes, permiten
la inercia del sistema, pero a su vez también son algo dependientes con lo cual
influir en ellas, en ocasiones, es complicado
Cuadrante 2: Variables relé o llave: Cualquier modificación sobre ellas tiene
consecuencias en el resto de variables. Son las llamadas variables llave.
Cuadrante 3: Variables dependientes o de resultado, son especialmente sensibles
al sistema.
Cuadrante 4: Variables autónomas o excluidas, poco dependientes y poco
influentes.
884 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
18
Véase apartado 2.4.
888 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
19
Se establecen ocho medidas vinculadas con las principales “variables llave”
identificadas en el análisis. En caso de sopesar la implementación de estas
890 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
5. CONCLUSIÓN
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Cortázar Rodríguez, Francisco Javier. (2008) De tripa, bofe y corazón. La
leyenda del robo de órganos. Universidad de Guadalajara. México.
Inédito. Cedido por el autor.
Escribano Úbeda-Portugués, José. (2009), Terrorismo, narcotráfico, blanqueo de
capitales, trata de personas, tráfico ilícito de migrantes, tráfico ilícito de
armas: lucha global contra la delincuencia organizada transnacional.
Madrid.
Garrido, Vicente. (2008) La investigación criminal. La psicología aplicada al
descubrimiento, captura y condena de los criminales. Ed. Nabla
ediciones.
Gross, H. (1924), Criminal Investigation. New York: Sweet &Maxwell.
Martín Medem, J.M. (1994), Niños de repuesto. Tráfico de menores y comercio
de órganos. Madrid. Editorial Complutense.
UNODC, (2010), Manual de capacitación básica sobre investigación y
enjuiciamiento en materia de tráfico ilícito de migrantes. New York.
Sweet &Maxwell.
Verdú García, Alicia (2014). Tráfico de órganos: análisis del modus operandi.
En revisión nº16. Inteligencia y seguridad: Revista de análisis y
prospectiva. Madrid. Ed. Plaza y Valdés.
Artículos en periódicos
Dérens, J.A. (2011), “Trafic d’organes au Kosovo: un rapport accablant ”, Le
Monde diplomatique, http://www.mondediplomatique.fr/carnet-/2011-01-
04-Kosovo (consultado el 16 de abril de 2014).
Fuentes normativas
Nephrol dial transplant (2008), “The Declaration of Istanbul on Organ
Trafficking and Transplant Tourism”, Turkey, 30 April to 2 May 2008.
894 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
http://files.sld.cu/trasplante-/files/2010/08/declaracion-estambul.pdf
(consultado el 16 de abril de 2014)
Parlamento europeo y consejo de la unión europea, (2011).2011/36/UE
DIRECTIVA 5 de Abril de 2011 relativa a la prevención y lucha contra la
trata de seres humanos y a la protección de las víctimas y por la que se
sustituye la Decisión marco 2002/629/JAI. http://eurlex.europa.eu
/LexUriServ/LexUriServ.do?uri=O-J:L:2011:101:0001:0011:ES:PDF
(consultado el 16 de abril de 2014)
PANEL IV:
RESUMEN
ABSTRACT
∗
Experta en solución de conflictos y mantenimiento de la paz internacional en la
sociedad contemporánea, IUGM-UNED
898 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
INTRODUCCIÓN
1. EUROPA
Rusia, el país más grande del mundo con nueve zonas horarias y
frontera con catorce Estados, culturalmente esta tan alejado de Europa
como de Asia lo que le hace susceptible de perpetuos problemas de
vecindad aunque como se ha mencionado los de más difícil manejo son
los que tiene con sus antiguas ex repúblicas. Ucrania, la perla de la
URSS, también quiere acercarse a Europa pero el país está dividido y
Rusia no asume ni su independencia para decidir, ni la posible adhesión a
la Unión Europea que le privaría del control de uno de los países con más
recursos dentro del territorio continental.
1
Se denominan“fronteras calientes” a aquellas zonas limítrofes entre dos Estados
o territorios con fuerte presencia militar en las que se producen acciones
violentas o ilícitas de modo continuado.
PANEL IV: 907
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
2. ASIA
Los mares que bañan las costas chinas al este están plagados de
pequeñas islas muchas de ellas deshabitadas que son reclamadas por
China y Japón para hacer uso de sus aguas territoriales. Las fronteras que
no se pueden construir físicamente en el mar intentan hacerlas visibles los
Estados en confrontación tanto por medio del derecho, como con una
fuerte presencia de naves militares que patrullan constantemente las
aguas para impedir el acceso de los pesqueros de ambas partes.
Sin lugar a dudas, una de las zonas fronterizas más complejas del
planeta se sitúa en una parte del paralelo 38 que a lo largo de 265
kilómetros separan Corea del Norte de Corea del Sur. Según el geógrafo
Michael Foucher la calificación para este tipo de divisiones es la de
“megafrontera”. Este adjetivo lo justifica un muro de 240 kilómetros de
largo con dos o tres verjas con rollos de púas y una zona desmilitarizada
(DMZ, demilitarized zone por sus siglas en inglés) de cuatro kilómetros
de ancho protegida por más de un millón de soldados a ambos lados.
3. ORIENTE MEDIO
4. AMÉRICA
5. ÁFRICA
aunque es muy difícil prever si esto ocurrirá, lo que sí está claro es que
existe una necesidad de reorganización territorial en África que si bien no
resolverá todos los conflictos interétnicos del continente, que junto al
hambre y las enfermedades infecciosas son la primera causa de
mortandad, con toda seguridad lo paliaran. Parece claro que la
confrontación entre los pueblos no es tanto una cuestión de diversidad
cultural aunque si pueda influir mucho el factor religioso pero, a
diferencia de lo que ocurre en Oriente Medio, la riqueza de los recursos
impera por encima de las creencias y quienes las explotan no entienden
de fronteras como no lo hicieron sus antecesores en siglos pasados
cuando marcaron las líneas de reparto de las tierras africanas.
CONCLUSIONES
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Ediciones Cybermonde SL.
Gardner, H, (1998), Mentes Líderes: Una anatomía del liderazgo.barcelona:
Paidos Ibérica.
Jennings, K, (2012), Un mapa en la cabeza. Barcelona: Ariel.
Kaplan, R, (2013), La venganza de la geografía.Madrid: RBA libros.
Lacoste, Y, (2008), Geopolítica. Madrid: Editorial Sintesis.
Le Monde Diplomatique, (2013), El Atlas. Conflictos de fronteras. Valencia:
Mendiola, L, (2010), “Los muros del mundo”,Revista Criterio.com,2361.
http://www.revistacriterio.com.ar/politica-economia/los-muros-del-
mundo/
Ruiz Gonzalez, F.J., (2012), “Los problemas fronterizos del Este de Europa”,
Instituto Español de Estudios Estratégicos.
Serrano Monteavaro, M.A., (2011), “Los conflictos fronterizos en Iberoamérica
y la integración en materia de seguridad y defensa”, Instituto Español de
Estudios Estratégicos.
Artículos en periódicos
Aguelo, P (2013, 12 de noviembre) “El siglo XXI: ¿el siglo de los muros
fronterizos?”, http://www.abogacia.es/2013/11/12/el-siglo-xxi-el-siglo-
de-los-muros-fronterizos/
BBC Mundo.es (2009, 2 de noviembre) “Los muros que no han caído”.
http://www.bbc.co.uk/mundo/internacional/2009/10/091030_muros_prim
era.shtml
http://www.teinteresa.es/espana/paises-Europa-quieren-valla-
inmigracion_0_1115890113.html
Teinteresa.es (2014, 7 de marzo) “Todos los países de Europa tienen su “valla”
contra la inmigración más pobre”.
920 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Fuentes normativas
Internacionales
Acuerdo Schengen, firmado en Schengen (Luxemburgo en 1985 en vigor desde
1995.
Declaración Universal de los Derechos Humanos, aprobada por la Organización
de las Naciones Unidas el 10 de diciembre de 1948.
IV Convenio de la Haya, acordado en La Haya el 18 de octubre de 1907.
RESUMEN
∗
Doctor en Derecho Internacional, Universidad Autónoma de Madrid.
922 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
Definidos los actores, las ideas son esenciales1. Pero, ¿qué ideas
deben ser consideradas en este debate? Acabo de señalar que la noción de
lealtad y la noción de valores universales me parecen importantes. Me
parecen importantes porque son ideas de gran relevancia en un discurso
liberal sobre el multilateralismo. ¿Y por qué debe asumirse un discurso
liberal? Por supuesto, hay otras formas de entender los que el término
multilateralismo significa. Pero la perspectiva liberal me parece muy
importante. Dejando cualquier conato de discusión sobre los fundamentos
ideológicos de mi elección a un lado, puedo defender mi elección
diciendo que la impronta liberal inunda el sistema político y jurídico
internacional con tanta fuerza como para hacer del liberalismo la
ideología indispensable (embeddedliberalism). Cabe recordar que el
modelo de Naciones Unidas, los principios que rigen el derecho
internacional y las propias instituciones y normas avocadas al
multilateralismo tienen su origen o están moduladas por principios
liberales. De hecho, las características del multilateralismo reflejan el
carácter dominante del legado liberal: el multilateralismo, dice Defarges,
parte de un pacto social interestatal y debe ser incluyente, igualitario y
democrático (2004, 4). Por eso, estas son, me parece, las referencias
necesarias de una concepción plausible de multilateralismo en las
presentes coordenadas históricas. Sabiéndolo, el debate puede formularse
a partir de ideas sacadas del contexto interno de los Estados liberales,
pero que, a la vez, puedan universalizarse, como la idea primordial de
tolerancia, los derechos humanos o la democracia, que deben servir para
revivificar el pactismo a nivel internacional, equilibrando los
requerimientos universalistas sin cuya vigencia no es posible concebir la
1
Como afirmaSanahuja, los factores ideacionales tienen una gran importancia en
el estudio de las relaciones internacionales (Sanahuja, 2013, 34)
926 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
2
En cambio, traducido en un pensamiento particularista coherente, el
nacionalismo siempre se ha mostrado débil. En opinión de Gellner, el
nacionalismo se caracteriza por ser pobre, contradictorio, distorsionar la
realidad y no tener tras de sí ningún pensamiento propio relevante (1988, 159 y
ss.). En su práctica anidan, al menos, dos contradicciones esenciales. La primera
se genera a partir de su afirmación central, la reivindicación de la coincidencia
PANEL IV: 929
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
3
La expresión identitaria más abierta, elcomunitarismo liberal, tiene sitio para el
universalismo liberal, un espacio en el que, lejos de existir una incompatibilidad
absoluta entre ambos, cabe la complementariedad. Esta confluencia se debe, en
PANEL IV: 931
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
9
Como ha escrito John Gray, el ideal de un modo de gobierno en el que se
manifiesten los valores de una única comunidad es peligroso porque arranca de
PANEL IV: 933
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
13
Informe del Milenio, Informe del Secretario General de Naciones Unidas en
http:// www.un.org/es/comun/docs/?symbolA/AC.198/2000/10.
936 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
14
A partir de su particular percepción de la idea de pacto social, Rawls dibujó un
esquema normativo internacional al que denominó Law of peoples, un conjunto
de principios destinados a fundamentar el derecho internacional basado en la
elección racional de ciertos postulados de justicia a partir de una posición inicial
igual, desde la que los Estados, que ignoran que lugar ocuparán en el orden
internacional, deben escoger unas reglas que no privilegien a ninguno (Rawls,
1998, 47-48, 55-58).
PANEL IV: 937
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
15
Véase la definición del multilateralismo hegemónico estadounidense hecha por
Sanahuja (2013, 12)
16
De todas formas, creo, el constructo discursivo habermasiano no podría
comulgar con ninguna clase de hegemonía.
PANEL IV: 939
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
17
Tomo la distinción entre Estados premodernos, modernos y posmodernos
realizada por Cooper (2005).
18
Los Estados premodernos siempre plantearán dificultades. El multilateralismo,
dice Defarges, sólo puede funcionar con Estados previsibles, que acepten y
apliquen las reglas de buena fe (2013, 4).
19
Sobre la idea de relativismo moral, véase el interesante trabajo de Wong (1995)
y el capítulo 11 de la obra de referencia escrita por Brandt (1982).
940 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
menos, deberá aceptar la ley básica del liberalismo, aquella que dice que
todos los hombres poseen la misma dignidad 20 . De esta manera, la
cuestión de los valores también seguirá formando parte del problema del
multilateralismo.
CONCLUSIONES
20
Como apunta Appiah, el liberalismo proclama con insistencia fundamental que
todas las personas son portadoras de la misma dignidad y, por ende, poseen el
mismo derecho a que se las respete (2004, 21)
PANEL IV: 941
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Ago, R. (1977), «Pluralism and the Origins of the International Comunity»,
Italian Yearbook of International Law, vol. III, pp. 3-30.
Appiah, K. A. (2004), «Ciudadanos del mundo», en Gibney M.J. (ed.), La
globalización de los derechos humanos, Barcelona, Crítica, pp. 197-232.
Blas Guerrero, A. (2008), Escritos sobre nacionalismo, Madrid, Biblioteca
Nueva.
Brandt, R.B. (1982), Teoría ética, Madrid, Alianza.
Carrillo Salcedo, J. A. (1997), El Derecho internacional en perspectiva
histórica, Madrid, Tecnos.
942 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
RESUMEN
∗
Licenciado en Ciencias Políticas y de la Administración por la Universidad
Complutense de Madrid.
946 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
The world’s power distribution generated after the end of the bipolar
logic prevailing during the Cold War has suffered a deep transformation.
The current global interdependence relationships has created a complex
and ever-changing international system, in which several emerging
powers defends more actively their interests and claim for a bigger
influence in architecture of global governance opposed to traditional
powers in apparent decline. In this context, the uncertainly linked to the
development of these new actors and their impact on international system
are essential variables for the description and interpretation of the current
international status quo.
IMMANUEL KANT
THOMAS HOBBES
1. INTRODUCCIÓN
posteriormente Suráfrica por iniciativa china – y que fue ideada por Jim
O’Neill, economista británico y entonces jefe de investigación de
economía global de Goldman Sachs y también creador de los MINT. Ya
en 2001, O’Neill estimaba que “pasados los próximos diez años, el peso
de los BRICs y especialmente de China en el PIB mundial crecerá,
plantea cuestiones importantes sobre el impacto económico global de la
política fiscal y monetaria de los países BRIC” (O’Neill, 2001) y sugería
una transformación de los mas relevantes foros globales de toma de
decisiones con vista a la inclusión de dichas potencias emergentes,
transformando el G7 en un G9 que contaría con la presencia de China y
al menos otro de los países BRICs. Incidiendo en el mismo sentido,
estudios posteriores de Goldman Sachs situaban que “si las cosas van
bien, en menos de 40 años, las economías BRICs juntas podrían ser
mayores que el G6 en términos de dólares estadounidenses” (Wilson,
Purushothaman, 2003). A pesar de la magnitud de tales estimaciones, el
eje BRIC no alcanzarían a ser mas que una entelequia hasta el año 2009
cuando, tras una ronda de encuentros de diferente índole, sería convocada
la primera de las cinco cumbres celebradas hasta la fecha, definidas como
“una plataforma para el dialogo y la cooperación entre los países que
representan el 43% de la población mundial para la promoción de la paz,
la seguridad y el desarrollo en un mundo multipolar cada vez mas
globalizado, interdependiente y complejo.” (IV Cumbre BRICS, 2012)
Sea como fuere, las evidencias muestran que China será el factor
determinante en la evolución futura del eje BRICS, pues las debilidades
estructurales del resto de países miembros dificultan enormemente sus
posibilidades para presentarse como una alternativa al liderazgo chino.
4. A MODO DE CONCLUSIÓN
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Brzezinski, Z, (1998), “El gran tablero mundial: la supremacía estadounidense y
sus imperativos geoestratégicos”, Barcelona: Editorial Paidós
Hobbes, T, (1651), “Leviatán”, Bogotá: Editorial Skla
Kant, I, (1795), “Sobre la paz perpetua”, Madrid: Editorial Tecnos
Keohane, R y Nye, J (1988), “Poder e interdependencia: la política mundial en
transición”, Buenos Aires: Grupo Editor Latinoamericano.
Olier, E, (2012), “Geoeconomía: Las caves de la economía global”, Madrid:
Editorial Prentice Hall
Serra, J, (2008), “La prospectiva y la investigación del futuro”, Inteligencia y
seguridad. Revista de análisis y prospectiva, número 4, 211-222
Artículos
Beshimov, B y Satke, R (2014, 12 de marzo), “The struggle for Central Asia:
Russia vs China”, Al Jazeera,
http://www.aljazeera.com/indepth/opinion/2014/02/struggle-central-asia-
russia-vs-201422585652677510.html, (consultado el 24 de abril de 2014)
Mahapatra, D, (2014,27 de febrero), “BRICS Bank: Caution is a good policy”,
Russia & India Report,
http://in.rbth.com/world/2014/02/27/brics_bank_caution_is_a_good_polic
y_33355.html (consultado el 24 de abril de 2014)
Reuters, (2014, 25 de febrero), “BRICS to set up their bank within five years,
progress slow – Russia”,
http://www.reuters.com/article/2014/02/25/russia-brics-banks-
idUSL6N0LU43920140225, (consultado el 24 de abril de 2014)
The Economist, (2013,14 de septiembre), “Rising China, sinking Russia”,
http://www.economist.com/news/asia/21586304-vast-region-chinas-
economic-clout-more-match-russias-rising-china-sinking, (consultado el
24 de abril de 2014)
Venu, M (2013, 6 de septiembre),”BRICS moves towards creating fund to
steady market”, The Hindu,
http://www.thehindu.com/news/national/brics-moves-towards-creating-
fund-to-steady-market/article5097807.ece (consultado el 24 de abril de
2014)
966 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
http://www.ieee.es/Galerias/fichero/docs_opinion/2011/DIEEEO58-
2011MarinasIndiaChina.pdf, (consultado el 24 de abril de 2014)
Haas, Richard, (2008), “The age of non-polarity”, Foreign Affairs,
http://www.foreignaffairs.com/articles/63397/richard-n-haass/the-age-of-
nonpolarity, (consultado el 24 de abril de 2014)
Herd, G, (2009), “¿Cual será el orden mundial del siglo XXI?”, Revista
Mexicana de Política Exterior,
http://www.sre.gob.mx/revistadigital/images/stories/numeros/n94/herd.pd
f, (consultado el 24 de abril de 2014)
Huntington, S, (1999), “La superpotencia solitaria”, Revista Ciencia Política,
http://www.icpcolombia.org/archivos/ciencia_politica/No%2050/la_super
potencia_solitaria.pdf, (consultado el 24 de abril de 2014)
Jervis, A, (2006), “The remaking of a unipolar World”, Project Muse,
https://muse.jhu.edu/login?auth=0&type=summary&url=/journals/washin
gton_quarterly/v029/29.3jervis.html, (consultado el 24 de abril de 2014)
Mackinley, A, (2011), “La transformación del escenario marítimo del Océano
Índico”, Instituto Español de Estudios Estratégicos,
http://www.ieee.es/Galerias/fichero/docs_opinion/2011/DIEEEO45_2011
OceanoIndico.pdf, (consultado el 24 de abril de 2014)
Mestre, J, (2014), “China en Asia Central, el “nuevo gran juego”, Instituto
Español de Estudios Estratégicos,
http://www.ieee.es/Galerias/fichero/docs_opinion/2014/DIEEEO22_2014
_PoliticaChinaAsiaCentral_JorgeMestre.pdf, (consultado el 24 de abril de
2014)
O’Neill, J, (2001), “Building Better Global Economic BRICs”, Goldman Sachs,
http://www.content.gs.com/japan/ideas/brics/building-better-pdf.pdf,
(consultado el 24 de abril de 2014)
Parlamento Europeo, (2012, 10 de enero), Informe sobre la política exterior de
la UE frente a los países BRICS y otras potencias emergentes: objetivos y
estrategias,
http://www.europarl.europa.eu/sides/getDoc.do?pubRef=-
//EP//TEXT+REPORT+A7-2012-0010+0+DOC+XML+V0//ES,
(consultado el 24 de abril de 2014)
Sanchez, A, (2006, 8 de junio), “La interdependencia energética ruso-europea”,
Real Instituto Elcano,
http://www.realinstitutoelcano.org/wps/wcm/connect/a15673804f0185e3
b9d9fd3170baead1/DT52-
2007_Sanchez_dependencia_energetica_Rusia.pdf?MOD=AJPERES&C
ACHEID=a15673804f0185e3b9d9fd3170baead1, (consultado el 24 de
abril de 2014)
UNCTAD, (2013) “Informe sobre las inversiones en el mundo 2013. Panorama
general”,
http://unctad.org/es/PublicationsLibrary/wir2013overview_es.pdf,
(consultado el 24 de abril de 2014)
968 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
RESUMEN
*
Profesora titular de Relaciones Internacionales. Universidad Complutense de
Madrid.
**
Profesora de Relaciones Internacionales, Universidad Complutense de Madrid.
970 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
1. INTRODUCCIÓN
1
Turquía, India, México, Brasil e Indonesia. Desde que se creara el término
BRICs para referirse a economías emergentes, se abre un debate en relación a si
se debe mantener estos miembros, si hay que incluir nuevos actores
internacionales o si se hay que rehacer el grupo. El profesor Jack Goldstone de
la Univesidad George Manson e investigador del Brookings Institution, en su
artículo Rise of theTIMBIs (2011), publicado en ForeignPolicy, mantiene la
tesis de que los BRICS deberían dar paso a los TIMBIs y propone la ausencia
de China y Rusia, al estar cambiando sus capacidades, principalmente los
patrones demográficos y el nivel de exportaciones, junto a un sistema político
todavía muy rígido, obstáculos que pueden trabar su progreso.
PANEL IV: 973
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
2
Este epígrafe está basado en un artículo escrito por las mismas autoras para la
revista Janus.net. González Gómez del Miño, P. y Anguita Olmedo, C. (2013).
“Estado y multilateralismo, un enfoque teórico. Transformaciones en una sociedad
internacional globalizada”. JANUS.NET e-journal of International Relations, Vol. 4,
N.º 2, noviembre 2013-Abril 2014, observare.ual.pt/janus.net/pt_vol4_n2_art4.
PANEL IV: 977
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
puede afrontar pero que tampoco se puede solventar sin esta potencia.
Existe un mayor reconocimiento por parte de la actual Administración
demócrata estadounidense de que no puede asumir cargar “sobre sus
hombros los fardos del mundo en solitario. Y también se aprecian signos
de que otras potencias –especialmente China- están dispuestas a asumir
un mayor papel para respaldar instituciones internacionales estables y
eficaces” (Cockayne, 2010).
parte de estos actores, hasta cierto punto, les legitima para buscar una
mayor representatividad de sus demandas, siendo este el nexo común que
les ha llevado “a aumentar la coordinación de posiciones hasta llegar a
erigirse simbólicamente en una suerte de comité ejecutivo de las naciones
emergentes” (Turzi, (2011).
6. CONCLUSIONES
REFERENCIAS BIBLIOGRÁFICAS
RESUMEN
ABSTRACT
Currently, the union between the United Nations and the International
Criminal Court is related to the sustainability of global justice, in an
attempt to alleviate and judge all cases of people who have been
responsible for the most heinous crimes against humanity.But this it is
∗
Estudiante de Derecho en la Universidad Rey Juan Carlos de Madrid.
994 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
not its only function. In the last times, and specially, since NATO
operation in Libya, appears the concept of Responsibility to Protect,
where two international agencies have their role in: the UN, represented
in the Security Council and the International Criminal Court.
1. INTRODUCCIÓN
1
Artículo 17 Acuerdo Relación: “1. Cuando el Consejo de Seguridad, actuando
con arreglo al capítulo VII de la Carta de las Naciones Unidas, decida remitir al
Fiscal, conforme a lo dispuesto en el párrafo b) del artículo 13 del Estatuto, una
situación en que parezca haberse cometido uno o varios de los crímenes a que se
refiere el artículo 5 del Estatuto, el Secretario General transmitirá
inmediatamente el texto de la decisión del Consejo de Seguridad al Fiscal, junto
con los documentos y otros antecedentes que sean pertinentes a la decisión del
Consejo. La Corte se compromete a mantener informado al Consejo de
Seguridad a este respecto, de conformidad con el Estatuto y con las Reglas de
Procedimiento y Prueba. Esta información se suministrará por conducto del
Secretario General. 2. Cuando el Consejo de Seguridad apruebe, con arreglo a
lo dispuesto en el Capítulo VII de la Carta de las Naciones Unidas, una
996 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
4
Párrafo séptimo del Preámbulo del Estatuto de Roma “Recordando que es deber
de todo Estado ejercer su jurisdicción penal contra los responsables de crímenes
internacionales”
998 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
5
Artículo 125.5 “El presente Estatuto estará sujeto a la ratificación, aceptación o
aprobación de los Estados signatarios. Los instrumentos de ratificación,
aceptación o aprobación serán depositados en poder del Secretario General de
las Naciones Unidas”
6
Artículo 18 Acuerdo “1. Las Naciones Unidas, teniendo debidamente en cuenta
sus funciones y su competencia con arreglo a la Carta de las Naciones Unidas y
con sujeción a sus normas, se comprometen a cooperar con el Fiscal y a
concertar con éste los arreglos, o, si procede, los acuerdos que sean necesarios
para facilitar esa cooperación, especialmente cuando éste ejerza, con arreglo al
artículo 54 del Estatuto, sus funciones y atribuciones con respecto a las
investigaciones y procure obtener la cooperación de las Naciones Unidas de
conformidad con ese artículo. 2. Con sujeción a las normas del órgano de que se
trate, las Naciones Unidas se comprometen a cooperar en relación con las
solicitudes del Fiscal de que proporcione la información adicional que éste
desee obtener, de conformidad con el párrafo 2 del artículo 15 del Estatuto, de
órganos de las Naciones Unidas acerca de investigaciones que inicie de oficio
PANEL IV: 999
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
3. LA RESPONSABILIDAD DE PROTEGER
• Ayuda humanitaria
• Operaciones de mantenimiento de la paz
• Intervención humanitaria
7
Nota 100
8
“Los Miembros de la Organización, en sus relaciones internacionales, se
abstendrán de recurrir a la amenaza o al uso de la fuerza contra la integridad
territorial o la independencia política de cualquier Estado, o en cualquier otra
forma incompatible con los Propósitos de Naciones Unidas”
9
“Ninguna disposición de esta Carta menoscabará el derecho inmanente de
legítima defensa individual o colectiva, en caso de ataque armado contra un
Miembro de las Naciones Unidas, hasta tanto que el Consejo de Seguridad haya
tomado las medidas necesarias para mantener la paz y la seguridad
internacionales…”
1004 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
10
Firmado entre el 15 de mayo y el 24 de octubre de 1648. En Westfalia se
estableció el principio de la integridad territorial, el fundamento de la existencia
de los Estados tal y como lo conocemos en la actualidad.
11
“El Consejo de Seguridad determinará la existencia de toda amenaza a la paz,
quebrantamiento de la paz o acto de agresión y hará recomendaciones o decidirá
qué medidas serán tomadas de conformidad con los artículos 41 y 42 para
mantener o restablecer la paz y la seguridad internacionales”
PANEL IV: 1005
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
12
Artículo 2.1 Carta Naciones Unidas “La Organización está basada en el
principio de la igualdad soberana de todos sus Miembros”.
1006 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
El Informe del CIISE realizó una lista de numerus clausus con las
situaciones en las que se podrían plantear el concepto de responsabilidad
de proteger tal y como ellos habían desarrollado. Estas situaciones eran:
• Genocidio
• Masacres
• Depuración étnica
• Crímenes de lesa humanidad
• Violaciones del Derecho Internacional Humanitario
• Inanición masiva o Guerra Civil
• Colapso de un Estado que expone a su población
• Catástrofe natural de grandes proporciones
13
1.”A fin de asegurar acción rápida y eficaz por parte de las Naciones Unidas,
sus Miembros confieren al Consejo de Seguridad la responsabilidad primordial
de mantener la paz y la seguridad internacionales, y reconocen que el Consejo
de Seguridad actúa a nombre de ellos al desempeñar las funciones que le
impone aquella responsabilidad”
14
“El Secretario General podrá llamar la Atención del Consejo de Seguridad hacia
cualquier asunto en que su opinión pueda poner en peligro el mantenimiento de
la paz y la seguridad internacionales”
1008 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
15
Informe del Grupo de Alto Nivel Del Secretario-General sobre las amenazas,
los desafíos y el cambio “Un mundo más seguro: la responsabilidad que
compartimos”
PANEL IV: 1009
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
• Genocidio
• Crímenes de guerra
• Limpieza étnica
• Crímenes contra la humanidad
16
El Consejo de Seguridad es la única autoridad competente para autorizar una
intervención militar de conformidad con el Derecho Internacional vigente
17
Normas erga omnes, iuscogens
1010 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
18
Informe del Grupo del Alto Nivel sobre las amenazas, los desafíos y el cambio.
“Un mundo más seguro: la responsabilidad que compartimos” Naciones
Unidas, 2004
PANEL IV: 1011
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
19
“1. la competencia de la Corte se limitará a los crímenes más graves de
transcendencia para la comunidad internacional en su conjunto. La Corte tendrá
competencia, de conformidad con el presente Estatuto, respecto de los
siguientes crímenes: a) crimen de genocidio; b) crímenes de lesa humanidad; c)
crímenes de guerra; d) el crimen de agresión.”
PANEL IV: 1013
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
20
“La Corte tendrá competencia respecto de los crímenes de guerra en particular
cuando se cometa como parte de un plan o política o como parte de la comisión
en gran escala de tales crímenes”
21
En caso de conflicto armado que no sea de índole internacional y que surja en el
territorio de una de las Altas Partes Contratantes cada una de las Partes en
conflicto tendrá la obligación de aplicar, como mínimo, las siguientes
disposiciones:
1) Las personas que no participen directamente en las hostilidades, incluidos los
miembros de las fuerzas armadas que hayan depuesto las armas y las personas
puestas fuera de combate por enfermedad, herida, detención o por cualquier otra
causa, serán, en todas las circunstancias, tratadas con humanidad, sin distinción
alguna de índole desfavorable basada en la raza, el color, la religión o la
creencia, el sexo, el nacimiento o la fortuna o cualquier otro criterio análogo.
A este respecto, se prohíben, en cualquier tiempo y lugar, por lo que atañe a las
personas arriba mencionadas:
a) los atentados contra la vida y la integridad corporal, especialmente el
homicidio en todas sus formas, las mutilaciones, los tratos crueles, la tortura y
los suplicios;
b) la toma de rehenes;
c) los atentados contra la dignidad personal, especialmente los tratos
humillantes y degradantes;
1014 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
d) las condenas dictadas y las ejecuciones sin previo juicio ante un tribunal
legítimamente constituido, con garantías judiciales reconocidas como
indispensables por los pueblos civilizados.
2) Los heridos y los enfermos serán recogidos y asistidos.
Un organismo humanitario imparcial, tal como el Comité Internacional de la
Cruz Roja, podrá ofrecer sus servicios a las Partes en conflicto.
Además, las Partes en conflicto harán lo posible por poner en vigor, mediante
acuerdos especiales, la totalidad o parte de las otras disposiciones del presente
Convenio.
La aplicación de las anteriores disposiciones no surtirá efectos sobre el estatuto
jurídico de las Partes en conflicto”
22
“La Corte ejercerá competencia respecto al crimen de agresión una vez que se
apruebe una disposición de conformidad con los artículos 121 y 123 en que se
defina el crimen y se enuncien las condiciones en las cuales lo hará. Esa
disposición será compatible con las disposiciones pertinentes de la Carta de
Naciones Unidas”
23
“las enmiendas de los artículos 5, 6, 7 y 8 del presente Estatuto entrarán en
vigor únicamente respecto de los Estados Partes que las hayan aceptado un año
después del depósito de sus instrumentos de ratificación o aceptación. La Corte
no ejercerá su competencia respecto de un crimen comprendido en la enmienda
cuando haya sido cometido por nacionales o en el territorio de un Estado Parte
que no haya aceptado la enmienda”
PANEL IV: 1015
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
• Proteger a los civiles y zonas pobladas por los civiles que estén bajo
amenaza de ataque (párrafo 4)
• Garantizar el cumplimiento de la zona de exclusión aérea (párrafo 8)
1018 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
6. CONCLUSIONES
REFERENCIAS BIBLIOGRÁFICAS
Libros
Bellamy, Alex J., Responsibility to protect, Cambridge, Polity Press, 2009
Díez Velasco, M. Las organizaciones internacionales. Tecnos. 2013
ICISS, The Responsibility to Protect, 2001
Ruiz-Giménez, Itziar, “El colapso del Estado postcolonial en la década de los
noventa. La participación internacional”, en PEÑAS ESTEBAN, F.J,
África en el sistema internacional. Cinco siglos de frontera. Universidad
Autónoma de Madrid, 2000
Capítulos de libros
Gutiérrez López, B. (2012), “La evolución de las Operaciones de Paz: los
nuevos modelos de contrainsurgencia y la responsabilidad de proteger”.
En M. Requena (ed.) IV Jornadas de estudios de seguridad. Madrid:
Instituto Universitario General Gutiérrez Mellado, pp. 821-840.
PANEL IV: 1021
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
Artículos en revistas
Añaños, MC. (2009) “La “responsabilidad de proteger” en Naciones Unidas y la
doctrina de la “responsabiliad de proteger”“, DiscussionPapers, nº21,
164-192
Fernández Ruiz-Gálvez, E. (2011), “Intervención el Libia: la responsabilidad de
proteger a debate”, Cuadernos Electrónica de Filosofía del Derecho, 22,
76-113
Llanos Mardones, HI (2012) “La responsabilidad de proteger: el rol de la
comunidad internacional”, Revista Tribuna Internacional, 2, 129-139
Peral, L (2005) “Las amenazas a la seguridad humana y el problema de los
medios de acción”, FRIDE, documento de trabajo nº 15
Recursos digitales
Bricmont, Jean (2012), “Responsabilidad de proteger” como instrumento
imperial: el caso de una política exterior no intervencionista
http://www.nodo50.org/ceprid/spip.php?article1375(consultado el 17 de
marzo de 2013)
García Pérez, Rafael, (2006) La “Responsabilidad de proteger”: un nuevo
papel para Naciones Unidas en la gestión de la Seguridad Internacional
http://www.reei.org/index.php/revista/num11/articulos/responsabilidad-
proteger-nuevo-papel-para-naciones-unidas-gestion-seguridad-
internacional (consultado el 16 de marzo de 2013)
Menéndez del Valle, Emilio (2011), La ONU, Libia y la responsabilidad de
proteger
http://elpais.com/diario/2011/03/18/opinion/1300402805_850215.html
(consultado el 8 de marzo de 2013)
Mikail, Barah (2013), Libia ¿Éxito o fracaso?
http://www.esglobal.org/libia-exito-o-fracaso (consultado el 12 de marzo
de 2013)
Olásolo, Héctor (2010) La función de la Corte Penal Internacional en la
prevención de delitos atroces mediante su intervención oportuna
http://www.upeace.org/OKN/collection/cortepenal/Olasoloformatted.pdf
(consultado el 1 de marzo de 2013)
Páginas web
Coalición por la Corte Penal Internacional
http://www.iccnow.org/?mod=unicc&lang=es
(consultada con frecuencia)
La Corte Penal Internacional
http://www.icc-cpi.int/EN_Menus/icc/Pages/default.aspx (consultada con
frecuencia)
Naciones Unidas http://www.un.org/es/ (consultadas con frecuencia)
1022 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Fuentes normativas
Carta de Naciones Unidas, firmada en San Francisco el 26 de junio de 1945 y
entrada en vigor el 24 de octubre de 1945.
Estatuto de la Corte Penal Internacional, aprobada en Roma el 17 de julio de
1998 y entrado en vigor el 1 de julio de 2002
RESUMEN
ABSTRACT
*
DEA Instituto Universitario General Gutiérrez Mellado (UNED)
1024 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
“In an open world, no one can live in isolation, no one can act alone
in the name of all [...].Multilateralism is the key, for it ensures the
participation of all in the management of world affairs. [...].
Multilateralism is the modern approach for this alone allows
contemporary problems to be addressed as a whole in their complexity.”
(Jacques Chirac, 2003, discurso ante las Naciones Unidas referente a la
situación en Iraq)
Además da una voz a estados pequeños que no suelen tener mucho poder
en las RRII. La estrategia liliputiense, igualmente una metáfora, describe
la asociación de una pequeña potencia a otros estados pequeños, por falta
de recursos propios, con el fin de controlar una gran potencia. La misma
opción tiene un estado pequeño, cuando tiene el objetivo de controlar a
otra potencia pequeña. Cuando una gran potencia desea controlar a otra,
la incorporación en una alianza multilateral es menos costosa que los
compromisos y las negociaciones causadas por una relación bilateral
(Cha, 2010, 165-166). Dadas estas configuraciones, las potencias
medianas como Canadá, Australia, Suiza y los países nórdicos han sido
defensores del multilateralismo.
conflictos fronterizos entre ellos y con los vecinos Irán e Iraq. Hay que
notar que las fronteras van en contra de la cultura beduina y nómada.
Después de la retirada de Inglaterra, los EE UU ocuparon el lugar de la
potencia hegemónica en el Golfo.
La Arabelión del año 2011 relevó las relaciones entre los estados
del Golfo y algunos actores no estatales de orientación político-religiosa.
Arabia Saudita tiene por su wahabismo afinidad ideológica con la
corriente salafista y ha apoyado grupos de ésta índole en la región
MENA. Qatar se ha alineado con la Hermandad Musulmana en Egipto y
en Túnez. El tema del extremismo islamista y el apoyo qatarí a la
Hermandad Islámica llevó a un ruptura entre Qatar y los Emiratos Unidos
en febrero 2014. Según declaraciones oficiales del mes de abril, el
conflicto entre los dos países se resolvió.
estados del CCG, Bahrain, los Emiratos, Kuwait y Qatar solían actuar en
la sombra del vecino saudí todopoderoso. Pero podían salir de sus
reservas debido a ciertas dinámicas interiores. La Primavera Árabe del
año 2011 sirvió de catalizador en los procesos de autonomía de los
pequeños estados.
Pero en los Emiratos existe una competición entre los dos centros
Abu Dhabi y Dubai, mientras que los otro cinco estados federales son
económicamente menos privilegiados. La apertura relativa que
caracterizó los Emiratos hasta poco está ahora en peligro por una nueva
intolerancia del estado. La disidencia aumentó con la Arabelión y se
dirige contra las desigualdades socioeconómicas. Últimamente se
arrestaron intelectuales (Ulrichsen, 2012,3 y 17). Todas estas tendencias
recientes producen una imagen negativa a nivel inernacional.
Instituciones importantes como la Fundación Konrad Adenauer, Gallup,
el National Democratic Institute y el Gulf Research Center quitaron
Dubai o Abu Dhabi (Ulrichsen, 2012, 17)
REFERENCIAS BIBLIOGRÁFICAS
http://www12.georgetown.edu/sfs/qatar/cirs/EnglishIRoftheGulfSummar
yReport.pdf [Abril 2014]
Daase, Christopher (2002). Internationale Risikopolitik. Ein
Forschungsprogramm für den sicherheitspolitischen Paradigmenwechsel.
Daase, Christopher et al. (ed.) Internationale Risikopolitik. Der Umgang mit
neuen Herausforderungen in den internationalen Beziehungen. Baden-
Baden: NomosVerlag, 9-35.
Daase, Christopher/ Kessler, Oliver (2007).Knowns and Unknowns in the ‘War
on Terror’: Uncertainty and the Political Construction of Danger. Security
Dialogue, 38,4, 411-436.
Djelic, Marie-Laure / Quack, Sigrid (2003). Globalisations and Institutions.
Redefining the Rules of the Economic Game.Cheltenham: Edward Elgar.
Grevi, Giovanni (2009).The Interpolar World: A New Scenario. ISS Occasional
Paper 79. Paris: EU-ISS.
http://www.felixpena.com.ar/contenido/negociaciones/anexos/2010-01-
the-interpolar-world-a-new-scenario.pdf [Abril 2014]
Höffe, Otfried (ed.) (2011).Immanuel Kant, zum ewigen Frieden. 3a edición
revisada. Berlin: Akademie Verlag.
Kahler, Miles (1992).Multilateralism with Small and Large Numbers.
International Organization, 46,3. 681-708.
Kamrava, Mehran (2009).Introduction: The Changing International Relations of
the Persian Gulf. CIRS Working Group: International Relations of the
Gulf. Summary Report.Georgetown University School of Foreign Service
Qatar, 1-2.
http://www12.georgetown.edu/sfs/qatar/cirs/EnglishIRoftheGulfSummar
yReport.pdf[Marzo 2014]
Keohane, Robert O. (1988).International Institutions: Two Approaches.
International Studies Quarterly, 32,4, 379-396.
Keohane, Robert O. (1990).Multilateralism: An agenda for research.
International Journal, 45,4, 731-764.
http://www.jstor.org/discover/10.2307/40202705?uid=3737864&uid=2&
uid=4&sid=21103728114331 [Abril 2014]
Keohane, Robert (2002).Governance in a Partially Globalized World.Keohane,
Robert (ed.): Power and Governance in a Partially Globalized World.
London: Routledge.
Klabbers, Jan (2005).Two Concepts of International Organisations.
International Organisations Law Review 2, 277–293.
Kostiner, Joseph (2009).The GCC States’ Perceptions of Collective Security in
the Early 21st Century. CIRS Working Group: International Relations of
the Gulf. Summary Report.Georgetown University School of Foreign
Service Qatar, 8-9.
http://www12.georgetown.edu/sfs/qatar/cirs/EnglishIRoftheGulfSummar
yReport.pdf [Marzo 2014]
1046 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Ulrichsen, Kristian C. (2012).Small States with a Big Role: Qatar and the United
Arab Emirates in the Wake of the Arab Spring.HH Scheikh Nasser al-
Mohammed al-Sabah Publication Series, 3.
https://www.dur.ac.uk/resources/alsabah/SmallStateswithaBigRole.pdf[M
arzo 2014]
Underhill, Geoffrey R.D. (s.a.).Multilateralism.Oxford Dictionary of Politics.
http://www.answers.com/topic/multilateralism [Abril 2014]
Van Langenhove, Luk (2010).The Transformation of Multilateralism Mode 1.0
to Mode 2.0.Global Policy,1,3, 263-270.
http://onlinelibrary.wiley.com/doi/10.1111/j.1758-5899.2010.00042.x/full
[Abril 2014]
Weiss, Thomas G. (2008).What’s Wrong with the United Nations and How to
Fix it. London: Polity Press.
Wright, Steven (2009).Qatar’s Foreign Policy: Autonomy and Security. CIRS
Working Group: International Relations of the Gulf. Summary
Report.Georgetown University School of Foreign Service Qatar, 16-17.
http://www12.georgetown.edu/sfs/qatar/cirs/EnglishIRoftheGulfSummar
yReport.pdf [Marzo 2014]
Zakaria, Fareed (2008).The Post-American World and the Rise of the Rest.
London: Penguin.
EL MULTILATERALISMO COMO HERRAMIENTA
DE SUPERVIVENCIA EN UN AMBIENTE HOSTIL:
LECCIONES MAGISTRALES DESDE SUDÁN
RESUMEN
ABSTRACT
∗
Master en Análisis de Inteligencia en la Universidad Rey Juan Carlos
1050 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
1
Multilateralism Matters: The theory and the Praxis of an Institutional Form.
ápud. Jokela, 2011.
2
Power and Weakness, ápud Jokela, 2011.
1052 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
3
La versión traducida por Diego Gracián, publicada por Librería La Viuda de
Hernando, (Madrid, 1889). Recogida y publicada por Ediciones Orbis
(Barcelona, 1986), obra de la que se ha tomado la cita.
1054 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
4
“Las semillas de la guerra civil entre el norte y el sur fueron plantadas por la
política colonial británica.”
5
“La estructura institucional heredada (por el estado sudanés) era en gran medida
inadecuada para la promoción del desarrollo en todo el territorio […] Las
estructuras institucionales heredadas sirvieron para perpetuar las desigualdades
económicas del período colonial, […] La autoridad nacional sólo consiguió
ampliar las disparidades económicas entre las regiones del país”.
1056 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
6
La arabización forzosa se ha llevado ha cabo en regiones como Darfur y
Kordofán del Sur, donde el gobierno ha favorecido la implantación en la
administración de árabes locales en detrimento de los demás grupos étnicos
(Ylönen, 2009).
PANEL IV: 1057
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
7
Aunque los números de las víctimas divergen según la fuente, el gobierno había
reconocido la muerte de al menos 29 manifestantes en las protestas de
septiembre de 2013.
8
La iniciativa, lanzada a principios de este año por el mismo presidente tras la
visita de Jimmy Carter, pretende aunar a todos los actores políticos en un foro
pacífico con el fin de redactar la próxima Constitución del país, prevista para el
año que viene. Sin embargo, la adhesión de los grupos rebeldes está siendo
bastante difícil y el régimen permanece intransigente sobre la fecha de las
próximas elecciones, que pretende celebrar antes de la redacción de la
Constitución.
1058 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
9
Justo después del golpe de Estado que encumbró a Omar Al-Bashir, Sudán
fingió la ruptura de relaciones diplomáticas con Irán al retirar su embajador en
Teherán con el objetivo de ganarse la confianza de los estados árabes, en
especial los del Golfo, esperando el reconocimiento de su legitimidad y el
apoyo a su gobierno (Al-Nour, 2012).
PANEL IV: 1061
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
10
Israel ha hecho públicas sus sospechas sobre planes iraníes para establecer una
base militar en Sudán, hipótesis que ha defendido con la presencia de navíos
militares iraníes en Port Sudán días después del ataque aéreo israelí en Yarmuk,
entre otros hechos.
1062 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
11
“Ijuaní”, es la adaptación fonética al español del término árabe ””اﺧﻮاﻧﻲ, adjetivo
que hace alusión a los Hermanos Musulmanes.
PANEL IV: 1063
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
12
Sudán del Sur exporta su petróleo a través de tres oleoductos que surcan el
territorio de su vecino septentrional en dirección a Port Sudán, desde donde es
exportado. El estado sursudanés debe por tanto pagar por el transporte y
exportación de su crudo al gobierno del norte, lo que ha generado sendas
disputas entre ambas naciones.
13
Este polémico acuerdo fue firmado en Kampala entre la mayoría de actores
políticos de la oposición. Entre otros puntos, los firmantes se comprometían con
la democratización de Sudán y el derrocamiento del régimen de Al-Bashir.
1064 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
14
A este respecto pueden citarse las declaraciones condenatorias, por ejemplo, de
la IGAD el 10 de noviembre de 2012.
15
Catar ha concedido generosos préstamos bancarios a Sudán y ha obtenido, entre
otros muchos éxitos económicos, el derecho de gestión del patrimonio
arqueológico de Sudán en razón de una inversión sin precedentes para explotar
las riquezas históricas sudanesas.
16
“Jaliyí” es la adaptación fonética al español del término árabe “”ﺧﻠﻴﺠﻲ, adjetivo
usado para aludir a los países del Golfo Pérsico.
PANEL IV: 1065
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
visto obligado a adoptar el régimen del Al-Bashir para atajar los focos de
inestabilidad interna. Numerosos ejemplos vienen a colación,
especialmente intervenciones tripartitas entre las autoridades sudanesas,
las autoridades de otro estado, y grupos rebeldes. Así ha pasado con la
pacificación del frente del Este, a través del Acuerdo de Paz de 2006, en
la que participó Eritrea, y con el actual proceso de diálogo con los
rebeldes darfureños, en el que participa Chad. En el fondo, la causas de
este modelo tripartito de resolución de crisis están relacionadas con la
implicación del otro estado en la problemática misma.
17
De hecho, la misma Unión Africana, en la 435ª reunión del Consejo de Paz y
Seguridad, ha reconocido la importancia del papel mediador de IdrisDéby en la
1066 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Sin duda, la actitud del régimen no podría ser otra, pues una vez
completada la presa recibirá grandes cantidades de energía limpia que
con toda seguridad ayudarán al desarrollo de la nación. Además, la presa
ayudará a regular el caudal del Nilo, cuyos desbordamientos han causado
periódicamente inundaciones desastrosas para la vulnerable actividad
agrícola y ganadera de Sudán.
Las Naciones Unidas han sido depositarias del apoyo fiel que el
régimen sudanés recibe de potencias de alto rango como China y Rusia,
lo que le ha permitido limitar la intervención de la ONU a cuestiones
humanitarias y conflictos diplomáticos o armados susceptibles de
desestabilizar la región, como Darfur o la zona fronteriza con Sudán del
Sur. Las Naciones Unidas mantienen desplegadas dos misiones en el
actual Sudán:
19
En los años setenta el país se endeudó de manera exponencial en razón de un
programa de desarrollo socialista fallido. A partir de entonces, los avatares
sociales y de seguridad han impedido el saldo de la deuda, que ha ido
acumulando intereses. Las últimas estimaciones calculan que el 40% de la
deuda contraída es deuda real directa. Como si fuera poco, debido al parón de
producción del crudo sursudanés, la deuda ha aumentado un 70% en los últimos
dos años.
20
Desde enero de 2012 a abril de 2013, el gobierno de Sudán del Sur decidió
paralizar la producción de crudo en respuesta a la negativa del gobierno sudanés
de renegociar las tarifas por el transporte y exportación del petróleo sursudanés.
1070 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
21
A este respecto, el gobierno sudanés, por boca de Mustafá OzmánIsmaíl,
consejero del presidente, ha anunciado una nueva ley de inversiones que anulará
la actual, que impide a los extranjeros ser propietarios de tierras en Sudán. La
nueva ley concederá el derecho de posesión de la tierra a extranjeros según el
tiempo de explotación y el volumen de la operación. Se prevé que esté lista este
año.
1072 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
22
La Unión Africana desplegó tropas de mantenimiento de paz tres años después
del estallido de la violencia, y sólo en 2007 intervinieron las Naciones Unidas.
23
Gran parte de los órganos creados en el seno del AUHIP incluyen a
representantes del gobierno sudanés.
PANEL IV: 1073
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
REFERENCIAS BIBLIOGRÁFICAS:
Libros
Downs, G.; Rocke, D.; y Barsoom P. (1998), “Managing the Evolution of
Multilateralism”, International Organization, 397-419.
Jok, J. (2007), Sudan: Race, Religion and Violence. Oxford: Oneworld.
Jokela, J. (2011), “The G-20: A Pathway to Effective Multilateralism?”, Chaillot
Papers, 125, EU Institute for Security Studies 2011.
Martens, J. (2007), “Multistakeholders Partnerships – Future Models of
Multilateralism?”, Occasional Papers, 29, Friedrich-Ebert-Stiftung.
Rojas, M. “La historia y las relaciones internacionales; de la historia
internacional a la historia global”, Historia Crítica, 29.
http://historiacritica.uniandes.edu.co/view.php/329/index.php?id=329
(consultado el 23 de abril de 2014).
Tucídides (1986), Historia de la Guerra del Peloponeso. Barcelona: Ediciones
Orbis.
Ylönen, A. (2009), “Sudán: el estado marginalizador y desafíos desde las
periferias”. Nova Africa. 25, 37-53.
Artículos en periódicos
Sudan Tribune (2014, 23 de abril),” ( دوﻟﺔ ﻟﺤﻤﺎﻳﺔ ﺳﺪ14) إدﻳﺲ اﺑﺎ اﺑﺎ ﺗﻮﻗﻊ ﻣﻌﺎهﺪات ﻣﻊ
”اﻟﻨﻬﻀﺔ,
http://www.sudantribune.net/%D8%A5%D8%AF%D9%8A%D8%B3-
%D8%A7%D8%A8%D8%A7-%D8%A7%D8%A8%D8%A7-
%D8%AA%D9%88%D9%82%D8%B9,8010#
Sudan Tribune, (2014, 21 de abril), “ ( ﻣﻼﻳﻴﻦ4) ﻣﻨﻈﻤﺔ دوﻟﻴﺔ ﺗﻜﺸﻒ ﺑﻴﻊ اﻟﺤﻜﻮﻣﺔ ﻷآﺜﺮ ﻣﻦ
”ﻓﺪان,
http://www.sudantribune.net/%D9%85%D9%86%D8%B8%D9%85%D8
%A9-%D8%AF%D9%88%D9%84%D9%8A%D8%A9-
%D8%AA%D9%83%D8%B4%D9%81,7990
1074 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
http://temi.repubblica.it/limes/francafrique-20-mandela-le-4-crisi-del-
sudan-il-2013-dellafrica/55832 (consultado el 19 de abril de 2014).
Louis, P. (2013), “The Tripartite Committee for the Joint Approach to the
International Community held its inaugural meeting in Addis Ababa on
the Committee was established under the agreement between the republic
of the Sudan and the Republic of South Sudan on certain economic
matters”
http://petergume.wordpress.com/2013/12/17/the-tripartite-committee-for-
the-joint-approach-to-the-international-community-held-its-inaugural-
meeting-in-addis-ababa-on-the-committee-was-established-under-the-
agreement-between-the-republic-of/ (consultado el 21 de abril de 2014).
Mansur J. “”ﻻﺳﺘﻘﻼل ﺟﻨﻮب اﻟﺴﻮداﻧﻮاﻹﻗﻠﻴﻤﻴﺔاﻟﺘﻔﺎﻋﻼت اﻟﺪوﻟﻴﺔ, Arab Centre for Research
and Policiy Studies,
http://studies.aljazeera.net/ResourceGallery/media/Documents/2012/1/30/
2012130132747929734Mansour%20Khaled.pdf
Napoli, A. (2013), “Ilreferendumdell’Abyei dice Sud Sudan. Ma non serve.”,
Limes. http://temi.repubblica.it/limes/il-referendum-dellabyei-dice-sud-
sudan-ma-non-serve/54444 (consultado el 14 de abril de 2014).
Napoli, A. (2013), “Diplomazia e repressione, le armi del Sudan”, Limes.
http://temi.repubblica.it/limes/diplomazia-e-repressione-le-armi-del-
sudan/52765 (consultado el 14 de abril de 2014).
Napoli, A., (2013) “Quale Sudan? Il referéndum sul destino dell’Abyei”, Limes.
http://temi.repubblica.it/limes/quale-sudan-il-referendum-sul-destino-
dellabyei/52102 (consultado el 14 de abril de 2014).
Napoli, A. (2014) “Bashir presidente del Sudan, verso il 2015 e oltre”, Limes.
http://temi.repubblica.it/limes/bashir-presidente-del-sudan-verso-il-2015-
e-oltre/60043 (consultado el 20 de abril de 2014).
Unión Africana (2013), Report on the activities of the African Union High-Level
Implementation Panel for Sudan and other related issues,
http://www.peaceau.org/uploads/psc-rpt-sudan-south-sudan-ny-1809-
2013.pdf (consultado el 16 de abril de 2014).
United Nations Development Program (2012), Sudan National Human
Development Report 2012,
http://www.sd.undp.org/content/dam/sudan/docs/Sudan_NHDR_2012.pdf
EL MULTILATERALISMO Y EL CONCEPTO
AMPLIADO DE LIBERTAD
RESUMEN
∗
Doctoranda en Derecho y Ciencias Sociales UNED.
1078 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
1
ONU, Asamblea General, 2005, “Un concepto más amplio de la libertad:
desarrollo, seguridad y derechos humanos para todos”. (Documento
A/59/2005).
2
Este concepto de seguridad se basa en la premisa en sobre el cuál es el Estado el
único protagonista de la seguridad, respaldado con su fuerza militar. Asimismo,
y tras la creación de Naciones Unidas, los Estados acordaron que el objetivo
principal de la institución sería la del mantenimiento de la paz y la seguridad
internaciones.
1080 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
3
El 19 de marzo de 2014 Putin ha comunicado la inclusión de la República de
Crimea en Rusia.
4
El error cometido en Ruanda fue especialmente llamativo, ya que Naciones
Unidas rehusó a reforzar los cascos azules que tenía desplegados. Un año más
tarde en Bosnia, pese a que Naciones Unidas declaró “zona protegida” la ciudad
se cometieron masacres masivas. Pero éstos no fueron sólo los únicos fracasos,
le siguieron Somalia, Sierra Leona o Timor Oriental entre otros. Todo ello dio
lugar al Informe Brahimi que analizó en profundidad cómo mejorar la toma de
decisiones para que no se volvieran a cometer los mismos errores en las futuras
operaciones de paz.
PANEL IV: 1081
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
Pero antes de seguir con este análisis debemos definir que es una
operación de paz y cuantos tipos de operaciones de paz existen según la
Carta de Naciones Unidas.Se conoce al mantenimiento de la paz o
peacekeeping como:
5
Hay que recordar que de acuerdo con el Derecho Internacional vigente en
sentido estricto los asuntos internos de un Estado son responsabilidad exclusiva
de sus propios gobernantes.
6
Pero no debemos olvidar que Naciones Unidas será extremadamente prudente
cuando se trate de tomar una decisión sobre la intervención en un país para la
defensa de los derechos humanos si éste país no lo acepta, ponemos como
ejemplo el caso de Myanmar cuando no facilitó la participación exterior de la
petición de socorro de cientos de miles de damnificados por el tifón Nargis en
2008 pese a la pasividad manifiesta del gobierno del país. Casos parecidos se
han dado en Darfur, Birmania y Zimbabue que no prosperaron por el bloqueo de
Rusia y China respectivamente con base en el principio de soberanía.
7
ONU, Informe del Secretario General presentado de conformidad con la
Declaración aprobada el 31 de enero de 1992 en la reunión en la Cumbre del CS
(Documento S/24111). “Un Programa de Paz. Diplomacia preventiva,
establecimiento de la paz y mantenimiento de la paz”.
PANEL IV: 1083
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
8
Ibídem “Un Programa de Paz: diplomacia preventiva, establecimiento de la paz
y mantenimiento de la paz”. (Documento S/24111).
9
Conceptos definidos en la publicación de Naciones Unidas, Nueva York,
2008.United Nations Peacekeeping Operations: Principies and Guidelines, pp.
17-18, NacionesUnidas, Nueva York, 2008, disponible en:
http://pbpu.unlb.org/PBPS/Library/Capstone_Doctrine_ENG.pdf
10
Carta Constitutiva de Naciones Unidas. Disponible en formato electrónico aquí:
http://www.un.org/spanish/aboutun/charter.htm
11
Naciones Unidas, Asamblea General. Documento Final de la Cumbre Mundial
2005. A/RES/60/1. En este documento se expresa textualmente: “Reconocemos
que la paz y la seguridad, el desarrollo y los derechos humanos son los pilares
1084 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
13
El Informe del 2013 sobre los Objetivos Desarrollo Milenio, elaborado por
Naciones Unidas está disponible en: http://www.un.org/es/millenniumgoals/
14
Naciones Unidas, Asamblea General, 2005 “Un concepto más amplio de la
libertad: desarrollo, seguridad y derechos humanos para todos”, (Documento
A/59/2005).
1086 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
15
Remiro, A.; Riquelme, R.; Díez Hochleitner, J.; Orihuela, E. y Pérez-Prat, L.
(2007) Derecho Internacional.Editorial: Tirant Lo Blanch, Valencia.
16
Naciones Unidas. Asamblea General. Conferencia Mundial de Derechos
Humanos. 1993. “Declaración y Programa de Acción de Viena”
(A/CONF.157/23).
17
Naciones Unidas. Asamblea General. Resolución. 1986 “Declaración sobre el
derecho al desarrollo” (A/RES/41/128).
PANEL IV: 1087
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
18
Naciones Unidas. Cumbre del Consejo de Seguridad. 1992. “Un Programa de
Paz. Diplomacia preventiva, establecimiento de la paz y mantenimiento de la
paz”. (A/47/277-S/24111).
19
Naciones Unidas. Asamblea General. Informe del Secretario General. 1994
“Programa para el Desarrollo” (Documento A/48/935).
20
Naciones Unidas. Asamblea General. 1996. “Programa para la
Democratización” (Documento A/51/761).
1088 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
21
Y sostenible, como la denomina Kofi Annan en su Informe de 2008,
fomentando la amistad entre las naciones, basadas en el respeto y el principio de
la igualdad de derechos, así como al de la libre determinación de los pueblos, se
han de tomar medidas para fortalecer esta paz universal.
22
Naciones Unidas, Asamblea General, Resolución. 2000. Declaración del
Milenio (A/RES/55/2).
PANEL IV: 1089
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
23
Naciones Unidas. Asamblea General. 2004. “Informe del GAN a la Asamblea
General. Seguimiento de los resultados de la Cumbre del Milenio” (Documento
A/59/565).
24
Naciones Unidas. Asamblea General. Resolución. 2004. “Seguimiento de los
resultados de la Cumbre del Milenio” (Documento A/59/565).
25
Como bien indica el preámbulo de la Carta, las Naciones Unidas nacieron para
“reafirmar la fe en los derechos fundamentales del hombre” y para “promover el
progreso económico y social y… elevar el nivel de vida dentro de un concepto
más amplio de la libertad”, por eso el GAN, hace referencia a estos principios
1090 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
6. SOBERANÍA Y RESPONSABILIDAD
29
Naciones Unidas. Asamblea General. 2002. “Cumbre mundial del desarrollo
sostenible”. (Documento A/57/532/Add.1).
30
Naciones Unidas. Asamblea General. Resolución. 2004. “Seguimiento de los
resultados de la Cumbre del Milenio” (Documento A/59/565).
31
Naciones Unidas, Asamblea General, 2005 “Un concepto más amplio de la
libertad: desarrollo, seguridad y derechos humanos para todos”, (Documento
A/59/2005).
32
Naciones Unidas. Asamblea General. Resolución. 1986 “Declaración sobre el
derecho al desarrollo” (A/RES/41/128).
33
Naciones Unidas. Asamblea General. Resolución. 2005. “La Cumbre Mundial”
Documento (A/RES/60/1).
1092 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
34
Naciones Unidas. Asamblea General. Resolución. 2004. “Seguimiento de los
resultados de la Cumbre del Milenio” (Documento A/59/565).
PANEL IV: 1093
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
8. EL DERECHO AL DESARROLLO
35
Artículo primero de la Declaración sobre el Derecho al Desarrollo, adoptada por
la Asamblea General de las Naciones Unidas el 4 de diciembre de 1986, con
146 votos a favor, uno en contra EE.UU. y ocho abstenciones.
1094 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
36
Otros derechos de tercera generación son: el derecho a la paz, el derecho al
medio ambiente, el derecho a disfrutar del patrimonio común de la humanidad o
el derecho a la asistencia humanitaria. Estos derechos cierran el proceso de la
evolución de los derechos que se inició en la Revolución Francesa.
PANEL IV: 1095
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
Pero además de estas dos posiciones, que como hemos visto son
antagónicas, existe también una tercera, en la cual, algunos autores no
aceptan la existencia del derecho humano al desarrollo, “puesto que no
cuenta con ninguna base ética ni jurídica, y para éstos supone un daño
grava para la teoría de los derechos humanos dado que contribuye a diluir
y a difuminar las anteriores generaciones de derechos humanos. El poner
el acento en los derechos humanos de la tercera generación supondría
dejar de lado los derechos civiles y políticos y los derechos económicos,
sociales y culturales” (Gómez Isa, 1999: 327-331)
37
Extracto del libro “Le Droit International un instrument de lutte?” Editado por
la CADTM. En la Cumbre para la Tierra de 1992 la comunidad internacional
adoptó el Programa 21, un plan de acción global sin precedentes a favor del
desarrollo sostenible. Diez años después, la Cumbre de Johannesburgo presenta
una oportunidad magnífica para que los dirigentes de hoy en día adopten
medidas concretas e identifiquen objetivos cuantificables para una mejor
ejecución del Programa 21.
38
El Derecho consuetudinario es el conjunto de normas jurídicas establecidas por
la costumbre, que surge de la repetición de actos, de acuerdo con una lógica que
está implícita en los propios actos, por un cierto período de tiempo.
1098 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
39
Naciones Unidas. Asamblea General. Resolución. 2004. “Seguimiento de los
resultados de la Cumbre del Milenio” (Documento A/59/565).
PANEL IV: 1099
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
40
Dichas amenazas fueron enumeradas en el Informe de la Cumbre Mundial,
celebrada porNaciones Unidas. Asamblea General. 2002. (Documento
A/57/532/Add.1) y que han sido citadas en el apartado 3 de este documento.
41
Ibídem. “Informe Cumbre Mundial”. 2005. (Documento A/RES/60/1).
42
Ibídem. “Informe Cumbre Mundial”. 2005. (Documento A/RES/60/1).
43
ONU, Asamblea General, 2005 “Un concepto más amplio de la libertad:
desarrollo, seguridad y derechos humanos para todos”, (Documento
A/59/2005).
1100 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ACRÓNIMOS UTILIZADOS
44
Naciones Unidas. Asamblea General. Resolución. 2005. “La Cumbre Mundial”
Documento (A/RES/60/1).
45
Naciones Unidas. Asamblea General. 2008. “Memoria sobre la labor de la
Organizaciónsometida a la Asamblea General durante el sexagésimo tercero
periodo de sesiones”. (Documento A/63/1).
PANEL IV: 1101
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
De Romanet, V., Ruiz Diaz, H. 2005. “Le Droit International un instrumentde
lutte?” Editado por el Comité por la Anulación de la Deuda en el tercer
mundo. Paris.Pags. 174.
Gomez Isa, F. 1999. “El derecho al desarrollo como derecho humano en el
ámbito jurídico internacional”, Universidad de Deusto, Bilbao.
Remiro, A.; Riquelme, R.; Díez Hochleitner, J.; Orihuela, E. y Pérez-Prat, L.:
“Derecho Internacional”, segunda edición, editorial Tirant Lo Blanch,
Valencia, 2007. Sobre la práctica del Consejo de Seguridad de la ONU en
la posguerra fría.
Riquelme Cortado, R. (2009). “Seguridad, Desarrollo y Derechos Humanos. El
Desafío de su Integración”. Monografías del CESEDEN. Ministerio de
Defensa. Nº. 109. Págs. 25-89.
MATILDE PÉREZ-HERRANZ∗
RESUMEN
∗
Profesora Visitante de Relaciones Internacionales, Universitat Pompeu Fabra.
1104 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
1. INTRODUCCIÓN
1
Vid.: Informe del Secretario General de las NNUU de seguimiento del
cumplimiento de la resolución 2139(2014): http://reliefweb.int/report/syrian-
arab-republic/report-secretary-general-implementation-security-council-
resolution-2139 [Fecha de consulta 25.04.14]
2
Los datos acerca de las víctimas del conflicto varían según las fuentes. Algunas
de las fuentes más utilizadas se recogen a continuación.Vid: United Nations
High Commissioner for Refugees, “Syria Regional refugee response”:
http://data.unhcr.org/syrianrefugees/regional.php [Fecha de consulta 25.04.14];
Syrian Observatory for Human Rights: http://syriahr.com/en/ [Fecha de consulta
25.04.14]; Syrian Revolution Martyr Database:
http://syrianshuhada.com/?lang=en& [Fecha de consulta 25.04.14]; BBC:
“Syria: the story of the conflict”: http://www.bbc.com/news/world-middle-east-
26116868 [Fecha de consulta 25.04.14]
1106 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
3
Los fundadores de las NNUU pretendían crear un CS que fuera polivalente
frente a todo tipo de contingencias. De ahí que, para preservar el máximo de
flexibilidad, no existan muchas reglas predeterminadas, principios y guías para
la acción del CS. De hecho, en la Carta no hay una definición clara de la
naturaleza ni del propósito del órgano (Vid. Luck, E. C. (2008), “A Council for
All Seasons: The Creation of the Security Council and Its Relevance Today”, en
Lowe, V., Roberts, A., Welsh, J. y Zaum, D. (eds.), The United Nations Security
Council and War. The Evolution of Thought and Practice since 1945, Oxford:
Oxford University Press, p. 67).
PANEL IV: 1107
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
somete a un ente superior, sino que se ejerce de manera colectiva por los
Estados.
4
El concepto de legitimidad considerado en estas páginas es complejo y
multidimensional. Así, es necesario prestar atención a las tres dimensiones que
lo integran. En primer lugar, la dimensión legal, que establece el régimen
jurídico aplicable al uso de la fuerza. En segundo lugar, la dimensión normativa,
que atiende a los valores que se busca proteger con tal régimen jurídico. En
tercer lugar, la dimensión institucional, que incorpora al análisis la cuestión de
la autoridad que respalda la decisión de utilizar la fuerza materializada en la
autorización del Consejo de Seguridad de las NNUU (Vid. Beetham, D. (1991),
The Legitimation of Power, Londres: Macmillan; Clark, I. (2005), Legitimacy in
PANEL IV: 1109
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
(Delbrück, 2003, 43). Primero, el fin que busca proteger, en este caso, el
mantenimiento de la paz y seguridad internacionales, que es considerado
como un propósito legítimo consistente con las normas y valores de la
comunidad internacional (Lowe et al, 2008, 31). Segundo, el
procedimiento que sigue para su actuación ha de estar de acuerdo con
principios aceptados como son el consenso, la participación, la
representatividad y la colaboración. Bruce Cronin e IanHurd han
apuntado que no se requiere que la toma de decisiones sea democrática
pero sí que se garantice la transparencia e inclusión durante el proceso de
deliberación (Cronin, 2008b, 8-9). En tercer lugar, la autoridad del CS se
verá reforzada siempre que los resultados de su actuación sean efectivos
y consistentes con las normas y expectativas de los miembros de la
comunidad internacional. De lo contrario, surgirá la desconfianza frente a
su acción marcada por la selectividad a la hora de actuar y la aplicación
de dobles estándares. Finalmente, siempre que el CS observe la
legitimidad de propósito, de procedimiento y de resultado su expertise o
posición como autoridad en la materia del mantenimiento de paz y
seguridad se verá fortalecida. Así, la calificación del CS como autoridad
implica que es una institución reconocida y aceptada por la comunidad
internacional como responsable de mantener la paz y la seguridad.
5
S/PV. 4701, de 5 febrero de 2003, S/PV. 4714, de 7 marzo de 2003, S/PV.
4721, de 19 marzo de 2003, S/PV. 4726, de 26 marzo de 2003 y S/PV. 4791, de
22 de julio de 2003.
1112 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
contaría con mayor legitimidad (S/PV. 4791, 20). Estas alusiones a los
resultados pretendidamente positivos de la intervención en Irak fueron
duramente criticadas por los miembros del CS contrarios al uso de la
fuerza. En efecto, estos miembros del CS rechazaron asumir los costes y
la responsabilidad en la reconstrucción del país en los mismos términos
que los ocupantes. La cuestión era evitar que los líderes de la Coalición
consiguieran, mediante la utilización del criterio de la efectividad, la
llamada legalización ex post facto. Este tipo de aprobación consiste en la
legalización a partir de un momento concreto de las medidas coercitivas
tomadas por una organización regional o una fuerza multinacional en
contra de lo establecido en la Carta de las NNUU (Sicilianos, 2009,
203).6
6
La posibilidad de que exista este tipo de autorización a posteriori del uso de la
fuerza tiene serias consecuencias jurídicas y políticas. Así, como ha destacado
Sicilianos, esta posibilidad “abriría una brecha importante en la prohibición de
la amenaza y el uso de la fuerza del art. 2.4 de la Carta”(Sicilianos, 2009: 188).
Además, este tipo de autorización del uso de la fuerza pone en riesgo el sistema
de seguridad colectiva ya que la potencial generalización de su uso liberaría a
los Estados, actuando en coaliciones multinacionales o a través de
organizaciones regionales, de la obligación de no utilizar la fuerza. De este
modo, el CS bien se daría por sentado confiando en que autorizara el uso de la
fuerza a posteriori, bien se ignoraría pasando a ser irrelevante (Wood, 2006:
10). En cualquiera de estos dos casos, la autoridad del CS como institución
multilateral responsable del mantenimiento de la paz y seguridad
internacionales se vería seriamente dañada.
PANEL IV: 1115
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
7
Ejemplos ilustrativos son las reuniones con países que aportan tropas a las
operaciones de paz, el grupo de trabajo especializado a tal efecto, la posibilidad
de que los países miembros puedan participar en los debates público y ser
invitados a las sesiones privadas, el trabajo conjunto con otros programas y
agencias del sistema de NNUU o la creciente presenciade las ONGs (Vid.
Hulton, 2004, 242- 244; Cronin y Hurd, 2008, 213; Johnstone, 2008b, 301)
1118 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
8
Los Estados que se han perfilado como principales aspirantes en las diferentes
regiones son Alemania en Europa; Egipto, Nigeria y Sudáfrica por el continente
africano; India, Indonesia y Japón para la región de Asia-Pacífico y Brasil y
México para el continente americano.
1120 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
nueva categoría formada por ocho puestos temporales por cuatro años,
renovables, y un nuevo puesto no permanente con mandato de dos años,
no renovable (A/59/565, pár. 74-81 y 251-253).
sistema. De ahí que se hayan alzado voces reclamando abrir el debate con
el fin de encontrar soluciones más realistas a los desafíos a la autoridad
del CS.
5. CONSIDERACIONES FINALES
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Barnett, M y Finnemore, M. (2004), Rules For The World: International
Organizations In Global Politics, Ithaca / Londres: Cornell University
Press.
Beetham, D. (1991), The Legitimation of Power, Londres: Macmillan.
Blokker, N. (2005), “Towards a Second Enlargement of the Security Council? A
Comparative Perspective”, en Blokker, N. y Schrijver, N. (eds.), The
Security Council and the Use of Force. Theory and Reality. A Need for
Change?, Leiden: Martinus Nijhoff Publishers, pp. 253-260.
Buchanan, A. y Keohane, R. O. (2011), “Precommitment Regimes for
Intervention: Supplementing the Security Council”, Ethics &
International Affairs, vol. 25, núm.1, pp. 41-63.
Clark, I. (2005), Legitimacy in International Society, Oxford: Oxford University
Press.
Coicaud, J.M. (2010), “Deconstructing International Legitimacy”, en
Charlesworth, J. H. y Coicaud, J-M., Fault Lines of International
Legitimacy, Cambridge: Cambridge University Press, pp. 29-86.
Cronin, B. y Hurd, I. (2008), “Conclusion: assesing the Security Council's
authority”, en Cronin, B. y Hurd, I., The UN Security Council and the
Politics of International Authority, Londres/Nueva York: Routledge:
pp.199-213.
Cronin, B. (2008a), “International consensus and the changing legal authority of
the UN Security Council”, en Cronin, B. y Hurd, I., The UN Security
Council and the Politics of International
1128 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Fuentes documentales
Actas de Debates del Consejo de Seguridad de las NNUU
S/PV. 4701, de 5 febrero de 2003
S/PV. 4714, de 7 marzo de 2003
S/PV. 4721, de 19 marzo de 2003
S/PV. 4726, de 26 marzo de 2003
S/PV. 4791, de 22 de julio de 2003
CONSECUENCIAS PARA LA SEGURIDAD
EUROPEA DE LA RELATIVA PÉRDIDA DE PODER
GLOBAL DE ESTADOS UNIDOS
RESUMEN
∗
Doctoranda en Seguridad Internacional, IUGM.
1132 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
The international paradigm arised after the Second World War made
possible that Europe supported the economic and political process under
the protection of the United States of America on the security and
defense matters. Nevertheless, the strategic, economic and political
mistakes committed by the George W. Bush Administration (2001-2008)
brought to the Obama Administration (2009-2015) to a strategic
withdrawal towards the Asia-Pacific region and their consequences will
affect to the European countries. The Old Continent must encourage a
reliable politic union on the security and defense subjects if the Member
States want to maintain their stability levels, their way of life and their
strategic global relevance, particularly in the current context of economic
crisis that live the western countries and under the new risks latent threat
that arise at the international society.
1. INTRODUCCIÓN
responsibly ended the war in Iraq, put al-Qa´ida on the path to defeat-
including delivering justice to Osama bin Laden-and made significant
progress in Afghanistan, allowing us to begin the transition to Afghan
responsibility. At the same time, we must put our fiscal house in order
here at home and renew our long-term economic strength. To that end, the
Budget Control Act of 2011 mandates reductions in federal spending,
including defense spending.
1
Se puede consultar la Estrategia Europea de Seguridad de 2003 en:
http://www.consilium.europa.eu/uedocs/cmsUpload/031208ESSIIES.pdf.
La revisión del documento de 2008 está disponible en:
http://www.consilium.europa.eu/ueDocs/cms_Data/docs/pressdata/ES/reports/1
04637.pdf
(fuentes consultadas el 19 de abril de 2014).
1148 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
2
Tratado de Lisboa.
http://eur-lex.europa.eu/legal-
content/ES/TXT/?uri=uriserv:OJ.C_.2007.306.01.0001.01.SPA
(fuente consultada el 20 de abril de 2014).
PANEL IV: 1149
LA EFICACIA DEL MULTILATERALISMO EN LAS RELACIONES
INTERNACIONALES
means that Europe must assume greater responsibility for its own security
and that of its neighborhood. European citizens and the international
community will judge Europe first on how it performs in the
neighborhood…
5. REFLEXIONES FINALES
REFERENCIAS BIBLIOGRÁFICAS
Libros
Alvarado, D. (2010): La Yihad a nuestras puertas. La amenaza de Al Qaeda en
el Magreb Islámico, Madrid: Akal.
Stavridis, S.; Fernández Sola, N. (Coords.) (2009): Factores políticos y de
seguridad en el área euro-mediterránea. Zaragoza: Prensas Universitarias
de Zaragoza.
Capítulos de libros
Ben Ami, S. (2008), “Desafíos en materia de seguridad en el Magreb”, en Soler i
Lecha, E.; Carbonell Agustín L. (ed.), VI Seminario Internacional sobre
Seguridad y Defensa en el Mediterráneo. La seguridad humana.
Barcelona, CIDOB, pp. 51-54.
Echevarría, C. (2001): “The Sahel. A volatile Region”, en: Marquina, A.; Günter
Brauch, H., The Mediterranean Space and its Borders. Geography,
Politics, Economics and Environment, Madrid, UNISCI, pp. 213-214.
Sánchez Avilés, C. (2010): “El tráfico ilícito de drogas como una nueva
amenaza a la seguridad internacional. Vinculando la teoría y las
políticas”, en MiguelRequena (ed.), Luces y sombras de la seguridad
internacional en los albores del siglo XXI. Tomo III. Madrid, IUGM, p. 1.
Artículos de revistas
Jaime Jiménez, O.; Castro Moral, L. (2010): “La criminalidad organizada en la
Unión Europea. Estado de la cuestión y respuestas institucionales”,
CIDOB 91, p.177.
Le Monde Diplomatique (2011): “Superpotencias, hiperpotencia,
multipolaridad…”, Atlas Geopolítico, Cybermonde, p. 50.
Rubio, F. (2012): “Necesidad de una nueva Estrategia Europea de Seguridad”,
Revista del Ejército 860, p. 6.
http://www.ieee.es/Galerias/fichero/docs_analisis/2014/DIEEEA03-
2014_PoliticaComunSegyDef_MABM.pdf (consultado el 16 de abril de
2014).
BBVA Research (2014):”Situación EAGLES. Informe anual 2014. Análisis
Económico”, en
http://www.bbvaresearch.com/KETD/fbin/mult/140409_EAGLEs_econo
mic_outlook_annual_report_SP_tcm346-444117.pdf?ts=942014
(consultado el 20 de abril de 2014).
Berenguer, F. (2013): “Unión Europea, el necesario paso adelante en seguridad
y defensa”, en
http://www.ieee.es/Galerias/fichero/docs_analisis/2013/DIEEEA16-
2013_UE_Seguridad_y_Defensa_FJBH.pdf (consultado el 20 de abril de
2014).
Colom, G. (2013): “La transición estratégica de Estados Unidos”, en
http://www.ieee.es/Galerias/fichero/docs_opinion/2013/DIEEEO38-
2013_TransicionEstrategicaEEUU_GuillemColom.pdf (consultado el 20
de abril de 2014).
Conclusiones del Consejo Europeo celebrado el 19 y 20 de diciembre de 2013,
en
http://www.consilium.europa.eu/uedocs/cms_data/docs/pressdata/es/ec/14
0263.pdf (consultado el 19 de abril de 2014).
Department of Defense of the United States of America (2014): Review 2014.
Executive summary,
http://www.defense.gov/pubs/2014_Quadrennial_Defense_Review.pdf
(consultado el 15 de abril de 2014).
Department of Defense of the United States of America (2012): “Sustaining
U.S. global lidership: Priorities for 21st century defense. Statement of the
president of the U.S”, en
http://www.defense.gov/news/defense_strategic_guidance.pdf.
(consultado el 20 de abril de 2014).
Hight Representative/Head of the EDA on the Common Security and Defence
Policy. “Preparing the December 2013 European Council on Security and
Defence”, en
http://eeas.europa.eu/statements/docs/2013/131015_02_en.pdf
(consultado el 19 de abril de 2014).
Laborie, M. (2013): “Preparando el Consejo Europeo de diciembre 2013:
Informe sobre la PSCD”
http://www.ieee.es/Galerias/fichero/docs_informativos/2013/DIEEEI27-
2013_Informe_PCSD_MLI.pdf (consultado el 20 de abril de 2014).
National Intelligence Council (2012): “Global Trends Report. Office of the
Director of National Intelligence Council. United States of America”, en
http://info.publicintelligence.net/GlobalTrends2030.pdf (consultado el 15
de abril de 2014).
1156 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Fuentes normativas
Tratado de Lisboa por el que se modifican el Tratado de la Unión Europea y el
Tratado constitutivo de la Comunidad Europea, firmado en Lisboa el 13
de diciembre de 2007.
PANEL V:
RESUMEN
∗
Codirectores de THIBER, The cybersecurity think tank.
1160 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
1
Esta comisión descubrió tanto los nexos de unión entre la CIA y la NSA como
el espionaje sistemático de ésta última – mediante el Proyecto Minaret – sobre
las comunicaciones de ciudadanos estadounidenses y extranjeros en suelo
americano, lo que obligó al director de la NSA a declarar ante el Congreso y
desvelar parte de las actividades de la agencia, entre las que se hallaba la
monitorización de las comunicaciones de activistas de los derechos civiles y
personalidades contrarias a la Guerra de Vietnam.
1164 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
2
La transcripción del discurso puede hallarse en la siguiente dirección:
www.washingtonpost.com/politics/full-text-of-president-obamas-jan-17-speech-
on-nsa-reforms/2014/01/17/fa33590a-7f8c-11e3-9556-
4a4bf7bcbd84_story.html (consultado el 3 de abril de 2014).
1166 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Para poder llevar a cabo esta ingente labor, la NSA – que desde
2009 comparte jefatura con el mando militar del ciberespacio (U.S. Cyber
Command – USCYBERCOM) que, dependiente del mando estratégico
estadounidense, se encarga de realizar operaciones en este nuevo dominio
– dispone de una amplia gama de herramientas tecnológicas de última
generación que le permiten mantener una superioridad permanente
respecto al resto de estados, tanto aliados como potenciales adversarios.
Para ello, en la actualidad la NSA cuenta con una plantilla cercana a los
40.000 empleados, un presupuesto reconocido de 10.800 millones de
dólares y cerca de quinientos programas – operativos o en fase de
desarrollo – destinados a la vigilancia y el espionaje tecnológicos
(Cilluffo y Clark, 2013; Bamford, 2008).
Interceptación
1990´s 1990´s Thinthread
masiva de datos EE.UU. NSA
de Internet
Recolección de
metadatos de
2000 I Mainway EE.UU. NSA
llamadas
telefónicas
Inclusión de
vulnerabilidades
en hardware y
2000 A Bullrun Global NSA
software de
determinados
objetivos
ATENTADOS TERRORISTAS DEL 11 DE SEPTIEMBRE DE 2001
Interceptación
Terrorist masiva de datos
NSA +
2001 A Surveillance de sospechosos Global
UK USA
Program de actividades
terroristas
Interceptación
2002 2007 Trailblazer masiva de datos EE.UU. NSA
de Internet
Recolección de
2002 I Pinwale correos Global NSA
electrónicos
Interceptación
masiva de datos
de sospechosos
2002 A Ragtime Global NSA
de actividades
terroristas en
Estados Unidos
Recolección de
metadatos de
llamadas
telefónicas,
2003 I FairView correos Global NSA
electrónicos y
actividad
Internet
ciudadanos
Interceptación
2003 I NIMD masiva de datos EE.UU. NSA
multimedia
1172 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Recolección de
Boundless metadatos de
2004 A Global NSA
Informant llamadas
telefónicas
Interceptación
2005 2007 Turbulence masiva de datos Global NSA
de Internet
Recolección de
información de
2007 A PRISM los principales EE.UU. NSA
proveedores de
servicios
Interceptación
NSA +
2007 A X-Keyscore masiva de datos Global
UK USA
de Internet
Espionaje de las
comunicaciones
2007 I Dropmire de embajadas y EE.UU. NSA
organizaciones
internacionales
Recolección de
metadatos de
llamadas
telefónicas,
Mastering de correos Todo el
2009 A UK USA
Internet electrónicos y mundo
actividad en
Internet
ciudadanos de
todo el mundo
Fuente: elaboración propia a partir de varias fuentes documentales
* Su conocimiento es público
** Programa agrupado con posterioridad bajo FAIRVIEW
A Sigue activo
I Se desconoce su situación
UK USA Empleado por Estados Unidos y el Reino Unido
PANEL V: 1173
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
3
En este sentido, TAO se halla encuadrado en la dirección de Inteligencia de
Señales de la NSA, está compuesto por hackers de primer nivel y su función
primordial es la explotación de los sistemas de información y comunicaciones
del adversario.
1174 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
FABRI-
COSTE NOMBRE DESCRIPCIÓN
CANTES
Dispositivo idéntico a un
RJ45 estándar que permite
que los datos en tránsito
sean monitorizados o
Hadware
10.740$ FIREWALK inyectados, a través de
propio
radiofrecuencia.
Empleado, por ejemplo,
para crear una VPN en el
equipo destino
Implante que permite el
-$ GINSU control remoto de un Microsoft
dispositivo con bus PCI
Western
Implante oculto en el Digital,
-$ IRATEMONK firmware de discos duros Seagate,
ORDENADORES SOBREMESA
proporcionando acceso
remoto encubierto en la
máquina de destino
Diminuto implante
hardware basado en un
N/E JUNIORMINT Varios
módulo multichip (MCM)
para diferentes usos
Implante hardware del
tamaño de una moneda
basado en un módulo Hardware
3.500$ MAESTRO II
multichip (MCM) que propio
sirve como núcleo en otros
implantes
Implante hardware del
tamaño de una moneda
basado en un módulo Hardware
625$ TRINITY
multichip (MCM) que propio
sirve como núcleo en otros
implantes
Implante software para
Windows XP que permite
50.000$ SOMBERKNAVE ser controlado de forma Microsoft
remota desde la sede de la
NSA
Monitor de teclado que
emite las teclas pulsadas
Hardware
30$ SURLYSPAWN de forma remota (radio) en
propio
equipos que no están
conectados a Internet
Dispositivo de
interceptación de vídeo
Hardware
30$ RAGEMASTER entre la salida VGA de un
propio
ordenador y la tarjeta de
video.
Implante en la BIOS de
los servidores Proliant de
HP empleado para Hewlett-
SERVIDORES
-$ IRONCHEF
comunicar con la NSA a Packard
través de un hardware
oculto
Implante en la BIOS de
los servidores PowerEdge
-$ DEITYBOUNCE Dell
de Dell empleado para
comunicar con la NSA
Instala una puerta trasera
WALLS
FIRE-
Teléfono móvil
modificado que permite
Hardware
15.000$ GENESIS posicionar a un teléfono,
propio
frecuencias empleadas y
parámetros de red
Hardware que permite
Hardware
70.000$ ENTOURAGE posicionar a un teléfono
propio
usando la red GSM y 3G
Simulador de red GSM
que permite interceptar
Hardware
40.000$ EBSR comunicaciones en la
propio
banda de 900/1800/1900
MHz.
Hardware que permite
Hardware
N/E WATERWITCH posicionar a un teléfono
propio
usando la red GSM y 3G
Simulador de red GSM
que permite interceptar Hardware
70.000$ CYCLONE HX9
comunicaciones en la propio
banda de 900 MHz.
Sistema portátil de
explotación de
vulnerabilidades que se
REDES INALÁMBRICAS
instala de forma
VARIA-
NIGHTSTAND inalámbrica (estándar Microsoft
BLE
802.11) en entornos
Microsoft Windows desde
una distancia de hasta 13
kilómetros
Pequeño dispositivo para
mapear redes WIFI, por
ejemplo, siendo Hardware
6.000$ SPARROW II
introducido en un propio
vehículos aéreo no
tripulado (UAV)
Instala una puerta trasera
persistente basada en
N/E HEADWATER software en la ROM que Huawei
permite el control remoto
del dispositivo
Puerta trasera software
ROUTERS
resistente a
N/E SCHOOLMONTANA Juniper
actualizaciones aplicable a
la serie J de Juniper
Puerta trasera software
resistente a
actualizaciones e
N/E SIERRAMONTANA Juniper
implantado en la BIOS
aplicable a la serie M de
Juniper
1180 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
6. CONCLUSIONES
opinaba que Rusia, Israel, Reino Unido o Irán eran potencias cibernéticas
emergentes y que China era su principal antagonista en este ámbito
debido a sus actividades de ciberespionaje industrial y su ciber guerra
fría con Estados Unidos.
REFERENCIAS BIBLIOGRÁFICAS
Aid, M. (2009). The Secret Sentry: The Untold History of the National Security
Agency. Nueva York: Bloombury.
Bamford, J. (2008). The Shadow Factory: the Ultra-Secret NSA from 9/11 to the
Eavesdropping on America, Washington DC: Doubleday.
------ (2006). Big Brother is Listening, The Atlantic, 267 (3), 65-74.
Cilluffo, F. y Clark, J. (2013). “Preparing for Netwars: Repurposing Cyber
Command”, Parameters, 43 (4), 111-118.
Clarke, R. y Knake, Robert (2010). Cyber War. Nueva York: Harper Collins.
Fojón, E. Hernández, A. y Colom, G. (2013). “La Agencia de Seguridad
Nacional (NSA): espionaje y colaboración público-privada en EE UU”,
Real Instituto Elcano, 41, 1-10.
Greenwald, G. (2014). No Place to Hide: Edward Snowden, the NSA, and the
U.S. Surveillance State, Nueva York: Metropolitan Books.
Keefe, P. (2006). Chatter: Uncovering the Echelon Surveillance
Network and the Secret World of Global Eavesdropping. Nueva
York: Random House.
Singer, P. y Friedman, A. (2014). Cybersecurity and Cyberwar. Nueva York:
Oxford University Press.
Articulos en periódicos
Appelbaum, J.; Horchert, J. y Stöcker, C. (2013, 29 de diciembre), “Shopping
for Spy Gear: Catalog Advertises NSA Toolbox”, Der Spiegel,
www.spiegel.de/international/world/ catalog-reveals-nsa-has-back-doors-
for-numerous-devices-a-940994.html (consultado el 6 de abril de 2014).
Appelbaum, J.; Poitras, L. Rosenbach, M; Stöcker, C; Schlinder, J. y Start, H.
(2013, 29 de diciembre), “Inside TAO: Documents Reveal Top NSA
Hacking Unit”, en Der Spiegel, www.spiegel.de/international/world/the-
nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-
940969-3.html (consultado el 5 de abril de 2014).
1184 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Fuentes normativas
Presidential Policy Directive 28 – Signals Intelligence Activities, de 17 de enero
de 2014.
LOS SERVICIOS DE INTELIGENCIA Y LAS
NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN:
EN EL LÍMITE DEL EQUILIBRIO ENTRE LA
LIBERTAD Y LA SEGURIDAD EN EL ESTADO DE
DERECHO
RESUMEN
∗
Investigador principal del Cif2Ei (Centro Internacional de Formación e
Investigación de Estudios Estratégicos e Inteligencia)
1186 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Si bien, también es cierto, que cada Estado – Nación tiene sus propias
leyes, las cuales pueden ser interpretadas y aplicadas de forma diferente
entre países. En estos programas también estaban involucrados de una
forma u otra, los grandes proveedores mundiales de Internet.
ABSTRACT
However, it is also true, that each State - Nation has its own laws, which
can be interpreted and applied differently among countries. In these
programs were also involved in one way or another, the large global
Internet providers.
This policy also defines the role of the Spanish intelligence service (CNI)
in the context current and, very specifically, in relation to its regulation,
at the time that has been the real driving force behind implement studies
related to intelligence in the academic field, improving the capabilities of
new intelligence analysts, providing great value added to organizations
and enterprises.
1· INTRODUCCIÓN
1
(NSA). La Agencia de Seguridad Nacional / Servicio Central de Seguridad
(NSA / CSS) lidera el Gobierno de los EE.UU. en la criptología que abarca
tanto la inteligencia de señales (SIGINT) e Información de Garantía de
productos y servicios (IA), y permite a Operations Network Computer (CNO)
con el fin de obtener una ventaja de decisión para la nación y nuestros aliados
en todas las circunstancias. La misión de Aseguramiento de la Información se
enfrenta al gran reto de la prevención de los adversarios extranjeros puedan
acceder a información sensible o clasificada de seguridad nacional. La misión
de Señales de Inteligencia recopila, procesa y difunde información de
inteligencia de señales extranjeras con fines de inteligencia y contrainteligencia,
y para apoyar las operaciones militares. Esta Agencia también permite que las
operaciones de la red de Guerra para derrotar a los terroristas y sus
organizaciones en el país y en el extranjero, de acuerdo con las leyes de Estados
Unidos y la protección de la privacidad y las libertades civiles.
1190 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
2
FBI (Federal Bureau of Investigation): La Oficina Federal de Investigación o el
Buró Federal es la principal rama de investigación del Departamento de Justicia
de los EE.UU. Las oficinas centrales del FBI están ubicadas en Washington,
DC, y también hay 56 oficinas locales ubicadas en las principales ciudades de
los EE.UU, así como más de 400 organismos residentes en pequeñas ciudades y
pueblos en toda la nación, y más de 50 oficinas internacionales.
PANEL V: 1191
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
3
El programa PRISM es un proyecto de vigilancia que la NSA tenía en secreto y
fue aireado por Edward Snowden. Iniciado en el año 2007, su principal
finalidad era la de recoger información de todos aquellos ciudadanos extranjeros
o estadounidenses que vivan fuera de su país, e incluso a aquellos ciudadanos
del país que mantuvieran contacto con personas de fuera de la nación. Gracias a
este programa, EE.UU, era capaz de conseguir información procedentes de
conversaciones, video -llamadas, correos electrónicos, redes sociales, fotos y
archivos de todos estos usuarios, siempre amparado en la misma base en la que
los EE.UU viene apoyándose en los últimos tiempos, la Seguridad Nacional.
Pero por si esto fuera poco, las grandes empresas tecnológicas del sector como
Google, Apple, Microsoft, Facebook, Twitter, Yahoo! y Dropbox, entre otras,
también pudieron dejar una puerta abierta a que los EE.UU, recabaran
información de sus servidores. Además, los EE.UU, también mantuvieron
contacto con empresas telefónicas como Verizon para tener a su disposición
registros de llamadas y mensajes de texto.
1192 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Está más que claro que el Gobierno de los EE.UU puede que
tenga la autoridad para rastrear a individuos susceptibles de ser
sospechosos de actividades criminales, pero la pregunta clave es:
¿realmente puede rastrearnos y monitorearnos a todos nosotros, es decir,
incluso fuera de los EE.UU, y además en la forma en que se está llevando
a cabo?
4
Edward Snowden. Éste es el nombre de la persona que más ha dado de hablar
en el mundo desde mayo de 2013. Muchísimos han sido los titulares y portadas
que éste ha ocupado en el que, sin duda alguna, es uno de los mayores casos de
PANEL V: 1195
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
espionaje por los que ha pasado los EE.UU en su historia. Edward Snowden era
un informático y consultor tecnológico de 30 años que trabajaba para la CIA y
como consultor para la NSA, la Agencia de Seguridad Nacional de los Estados
Unidos, en concreto para el tan ahora famoso programa PRISM.
5
FISC: (Foreign Intelligence Surveillance Court), la Corte o Tribunal de
vigilancia de inteligencia exterior creada en el marco de la ley FISA (Foreign
Intelligence Surveillance Act) de 1978 que comprende los procedimientos de
autorización judicial para la vigilancia física y electrónica de personas.
6
Una carta de la seguridad nacional (NSL) es una citación administrativa emitida
por la Oficina Federal de Investigaciones (FBI) en las investigaciones de
seguridad nacional autorizadas "para proteger contra el terrorismo internacional
o actividades de inteligencia clandestinas"
7
La Ley de Vigilancia de Inteligencia Extranjera de 1978 ("FISA" Pub.L. 95-
511, 92 Stat. 1783, 50 USC cap. 36) es una ley federal de Estados Unidos que
establece los procedimientos para la vigilancia física y electrónica y la
colección de "extranjero información de inteligencia "entre las" potencias
extranjeras "y" agentes de potencias extranjeras "(que pueden incluir a los
ciudadanos estadounidenses y residentes permanentes sospechosos de espionaje
o el terrorismo). En principio la ley no se aplica fuera de los Estados Unidos. Se
1196 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
8
El Pentágono ha anunciado que el presidente estadounidense, Barack Obama, ha
decidido que el vicealmirante de la Armada Michael Rogers tome las riendas de
la Agencia de Seguridad Nacional (NSA) y el Cibercomando de Defensa.
Rogers sustituirá a general Keith Alexander, que se retirará en marzo, y que
estuvo al frente de la poderosa NSA desde 2005 y del Cibercomando desde
2010. El anuncio lo realizó el secretario de Defensa, Chuck Hagel, de visita en
Polonia, en un comunicado en el que aseguró que Rogers tiene "una
cualificación única". Rogers deberá ser confirmado por el Senado para su
puesto al frente del Cibercomando, algo que no es requerido para formalizar su
nombramiento al frente de la NSA y el Servicio Central de Inteligencia, que
operan conjuntamente.
9
El objetivo del hackeo, era hacer consciente al público de un fallo en la
seguridad de Snapchat. Sin duda, el debate sobre la privacidad en internet ha
sido uno de los que más frecuentemente ha articulado la conversación en torno a
la tecnología y el uso diario que hacemos de ella en 2013 y todo apunta a que
seguirá candente en este año 2014.
PANEL V: 1199
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
10
“El único sistema verdaderamente seguro es aquel que se encuentra apagado,
encerrado en una caja fuerte de titanio enterrado en un bloque de hormigón,
rodeado de gas nervioso y vigilado por guardias armados muy bien pagados.
Incluso entonces, yo no apostaría mi vida po ello” (Gene Spafford, 1989).
1200 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
11
El Tratado de la UE firmado en Maastricht en 1992, con entrada en vigor el 1 de
noviembre de 1993, ponía en marcha la Política Exterior y de Seguridad Común
(PESC) y el Tratado de Ámsterdam en 1997, con entrada en vigor el 1 de mayo
de 1999 desarrollaba la Política Europea de Seguridad y Defensa (PESD) de la
UE, como parte integrante de la primera. El Tratado de Lisboa, aprobado en
2007 y con entrada en vigor el 1 de diciembre de 2009, mantiene la PESC
mientras que las PESD pasa a denominarse Política Común de Seguridad y
Defensa, con nuevas competencias y capacidades.
12
China ha hecho añicos las previsiones realizadas por el Banco Mundial. Si ya se
tenía por seguro que el país asiático superaría a Estados Unidos como primera
economía del mundo, este ha querido hacerlo en tiempo récord. Puede que para
final de año China sobrepase a Estados Unidos como primer economía mundial.
Los datos recogidos por el Banco Mundial hasta 2011 señalan que el PIB chino
PANEL V: 1205
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
es mayor del que se había previsto para esas fechas y suponía ya el 87 % del
estadounidense. Desde ese año han pasado otros 4 en los que el Fondo
Monetario Internacional calcula que China tendrá un crecimiento acumulado del
24 % frente al 7.6 % de Estados Unidos.
1206 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
13
Este párrafo concentra las ideas expresadas por el presidente del CFR en un
artículo publicado en Financial Times el 12 de mayo de 2010. El artículo
completo, titulado “Goodbye to Europe as a high-ranking power”, se puede
consultar en: http://www.ft.com/intl/cms/s/0/ab995e96-5dfa-11df-8153-
00144feab49a.html#axzz1en3fOkt6
PANEL V: 1207
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
14
La Cultura de Inteligencia se enmarca en una iniciativa más global, la llamada
Cultura de Seguridad, que es compartida por los integrantes de la Comunidad de
Inteligencia española. El objetivo común es que todos los actores sociales
adquieran conciencia de que tienen un papel activo en la salvaguarda de la
seguridad, y que sólo la suma de esfuerzos puede garantizar la seguridad y la
defensa de los valores que compartimos.
PANEL V: 1209
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
15
El Ciclo de Inteligencia: Se entiende por Ciclo de Inteligencia la secuencia
mediante la cual se obtiene información, se transforma en inteligencia y se pone
a disposición de los usuarios. El Ciclo de Inteligencia consta de cuatro fases:
Dirección, Obtención, Elaboración y Difusión.
PANEL V: 1211
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
7· CONCLUSIONES
8· UN APUNTE PROSPECTIVO
Al final igual será más que cierta la frase hecha que dice: “En la
era de la información todo el mundo sabe qué es lo que está pasando,
pero muy pocos entienden lo que significa”. En definitiva, en este
universo de la sociedad digital la tecnología evoluciona mucho más
deprisa que las leyes, dificultando aún más si cabe la conocida, pero
nunca hallada, búsqueda del equilibrio entre libertad y seguridad.
REFERENCIAS BIBLIOGRÁFICAS
Libros
Spafford. G (1989). “Computer Recreations of Worms, Viruses and Code War”,
Scientific American, march 1998, p. 110
Recursos digitales
Agencia EFE (2014). “Eligen al vicealmirante Michael Rogers nuevo jefe de la
NSA”. http://noticias.univision.com/ (consultado el 19 de abril de 2014)
Baño. J (2014). “El CNI asegura que no hubo escuchas ilegales en suelo
español”.
http://www.cope.es/detalle/El-CNI-asegura-que-no-hubo-escuchas-en-
suelo-espanol.html (consultado el 19 de abril de 2014).
Centro de Periódicos (2014). “Cómo funciona el Programa de Vigilancia
PRISM de la Agencia de Seguridad Nacional”.
http://centrodeperiodicos.blogspot.com.es/ (consultado el 19 de abril de
2014).
1218 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
RESUMEN
*
Profesor Titular de Derecho Constitucional Universitat de València
1220 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
1. INTRODUCCIÓN Y PLANTEAMIENTO
1
Al respecto, una interesante reflexión sobre la tensión entre seguridad y libertad
en el siglo XXI nos la ofrece De Vergottini, G. (2004): “La difícil convivencia
entre libertad y seguridad. Respuestas de las democracias al terrorismo”, Revista
de Derecho Político, 61, especialmente pp.17 y ss. También tiene interés
Feldman, D. (2005): “Terrorism, human rights and their Constitutional
implications”, European Constitutional Law Review, Vol 1 (3), pp. 531-552.
1222 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Sin entrar ahora en las razones más profundas que han conducido
a ello, la realidad es que los Estados han descrito este escenario y
reaccionado frente a él subrayando fundamentalmente el enfoque de la
defensa y la seguridad, unos conceptos que, como la misma realidad, han
sufrido en las últimas décadas una transformación radical2. Una muestra
de la importancia que se ha otorgado en los países europeos a esta
perspectiva ha sido la tendencia en los últimos años a elaborar
“estrategias globales de seguridad”3, es decir, documentos programáticos
que establecen un marco de referencia global y omnicomprensivo en
materia de seguridad, y que tienen por objeto integrar la respuesta de los
Estados a problemas que afectan a su seguridad.
2
Sobre la evolución del concepto de seguridad puede verse, por ejemplo, Enseñat
Berea, A. (2009): “El concepto de seguridad nacional en las estrategias de
seguridad nacional”, en Los nuevos paradigmas de la seguridad, CITpax, pp.
11-12.
3
En los últimos años se han aprobado las estrategias de seguridad nacional de los
Países Bajos, Reino Unido, Alemania y Francia. España aprobó su Estrategia
Española de Seguridad en 2011, modificada tras el cambio de Gobierno como
Estrategia de Seguridad Nacional y aprobada en 2013. La aparición de estos
documentos obedece, en palabras de Arteaga, a “la necesidad de actualizar el
modelo de seguridad que los Estados avanzados vienen prestando a sus
sociedades y es novedosa porque los gobiernos europeos nunca habían puesto
por escrito su percepción de los problemas de seguridad”. Su precedente radica
en la tradición estadounidense y, más entre nosotros, en la Estrategia Europea
de Seguridad de 2003 (Arteaga, 2008,1).
PANEL V: 1223
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
4
Aunque ni los instrumentos ni las prácticas de las agencias de vigilancia e
inteligencia son nuevos. Sólo más evolucionados tecnológicamente, y por ello,
de mayor alcance ante los derechos fundamentales. Así, por ejemplo, el
Proyecto Shamrock fue un programa de espionaje inaugurado en 1945 cuyo
objeto era la captación y almacenaje de los datos telegráficos que entraban y
salían de Estados Unidos. Por medio de él, la antecesora de la NSA (la AFSA)
accedía a información a través de compañías como Western Union o RCA, la
cribaba y, si lo consideraba oportuno, la suministraba al FBI, la CIA o el
Departamento de Defensa. Todo ello sin autorización judicial. En 1975 el
llamado Comité Church del Senado puso en cuestión la ejecución de Shamrock,
y éste fue clausurado. Ya en la actualidad, y con ocasión de las revelaciones de
Snowden respecto del Programa PRISM, el gran público ha sabido (entre otras
muchas cosas) que Gran Bretaña tiene su propio programa, Tempora, y que la
mayoría de gobiernos occidentales comparten los datos personales e
infraestructuras de que disponen, sin que existan garantías legales suficientes, ni
derecho de acceso, ni capacidad de control ciudadano o político sobre estas
prácticas.
1224 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
5
La ESN, adoptada por el Consejo de Ministros el 31 de mayo de 2013, fue
presentada en el Congreso por el Jefe de Gabinete del Presidente del Gobierno
(señor Moragas) el 9 de julio del mimo año. Puede consultarse en el Diario de
Sesiones del Congreso de los Diputados, Año 2013, núm.372. En esta misma
dirección la Estrategia define la Seguridad Nacional como “la acción del Estado
dirigida a proteger la libertad y el bienestar de sus ciudadanos, a garantizar la
defensa de España y sus principios y valores constitucionales”; y además,
afirma en su inicio que “el mandato constitucional de garantizar la convivencia
democrática dentro del marco de la Constitución y del resto del ordenamiento
jurídico y de proteger a los ciudadanos en el libre ejercicio de sus derechos y
libertades públicas se facilita en nuestro país mediante un sistema de seguridad
pública apoyado fundamentalmente en dos cuerpos estatales, uno de naturaleza
civil -el Cuerpo Nacional de Policía- y otro de naturaleza militar -la Guardia
Civil-, que, junto a policías autonómicas y locales, tienen la responsabilidad del
mantenimiento de la seguridad ciudadana. Véase el Capítulo 1 (“Una visión
integral de la Seguridad Nacional”) de la Estrategia de Seguridad Nacional. Un
proyecto compartido. Departamento de Seguridad Nacional, Presidencia del
Gobierno, Gobierno de España, 2013, pp.7 y 8.
PANEL V: 1225
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
6
Art.8 CEDH. Derecho al respeto a la vida privada y familiar
1. Toda persona tiene derecho al respeto de su vida privada y familiar, de su
domicilio y de su correspondencia.
2. No podrá haber injerencia de la autoridad pública en el ejercicio de este
derecho, sino en tanto en cuanto esta injerencia esté prevista por la ley y
constituya una medida que, en una sociedad democrática, sea necesaria para la
seguridad nacional, la seguridad pública, el bienestar económico del país, la
defensa del orden y la prevención del delito, la protección de la salud o de la
moral, o la protección de los derechos y las libertades de los demás..
7
Directiva 95/46/CE del parlamento europeo y del consejo de 24 de octubre de
1995 relativa a la protección de las personas físicas en lo que respecta al
tratamiento de datos personales y a la libre circulación de estos datos.
8
Artículo 7. Respeto de la vida privada y familiar
Toda persona tiene derecho al respeto de su vida privada y familiar, de su
domicilio y de sus comunicaciones.
Artículo 8. Protección de datos de carácter personal
Toda persona tiene derecho a la protección de los datos de carácter personal que
la conciernan.
Estos datos se tratarán de modo leal, para fines concretos y sobre la base del
consentimiento de la persona afectada o en virtud de otro fundamento legítimo
previsto por la ley. Toda persona tiene derecho a acceder a los datos recogidos
que la conciernan y a su rectificación.
El respeto de estas normas quedará sujeto al control de una autoridad
independiente..
9
Se refieren a ella el art.12 de la Declaración Universal de los Derechos
Humanos, y el art.17 del Pacto Internacional de Derechos Civiles y Políticos.
Para la configuración de la privacidad tiene especial interés la reciente
Resolución de la Asamblea General de Naciones Unidas según la cual el
PANEL V: 1227
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
c) La ciberseguridad
12
Estrategia de Seguridad Nacional, cit. p.41.
13
Estrategia de Seguridad Nacional, cit. p.43.
1230 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
14
Estrategia de Seguridad Nacional, cit. p.42.
15
Estrategia de Ciberseguridad Nacional, Departamento de Seguridad Nacional,
Presidencia del Gobierno, Gobierno de España, 2013.
PANEL V: 1231
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
d) La contrainteligencia
e) Recapitulación
16
Estrategia de Ciberseguridad Nacional, cit. pp.35 y 36.
17
Estrategia de Seguridad Nacional, cit. p.48.
1232 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
1ª. Las amenazas descritas van muchas veces de la mano, hasta llegar a
confundirse, y afectan con frecuencia a los mismos bienes y
derechos. Por ello es normal que también compartan las respuestas
que el Estado utiliza para contrarrestarlas. En concreto, es normal
que el terrorismo, el crimen organizado o la ciberdelincuencia se
ataquen desde la vigilancia, entendida ésta como medio que
consiste en prestar atención exacta y obtener información de lo
vigilado, de tal manera que se ponga en manos de quien la ejerce la
capacidad de prever, evitar y perseguir acciones o situaciones
objeto de aquellas amenazas.
2ª. A la vista de la ESN resulta evidente que en el mundo de la
comunicación y las nuevas tecnologías el ciberespacio es el “campo
principal de batalla” (no el único pero sí fundamental) en el que se
está librando el futuro de la seguridad. Prueba de ello es que el
primer desarrollo de la ESN haya sido, precisamente, el relativo a
la ciberseguridad (ECN), o la estimación según la cual el 80% de la
inteligencia que emplea la administración estadounidense para
apoyar sus decisiones políticas provienen del ciberespacio. Esta
circunstancia demuestra que, siendo la vida privada uno de los
elementos absolutamente presente en ese campo de batalla, es
precisamente el derecho a la privacidad uno de los más gravemente
afectados por el conflicto.
3ª. La ESN insiste en la importancia de las “capacidades”, es decir, en
la necesidad de poder contar con los elementos personales y
materiales (personas suficientes y con formación, y tecnología y
procedimientos adecuados) para hacer frente a las amenazas. Dicho
en otras palabras, se reclama la construcción de un potente aparato
de vigilancia que esté a la altura del peligro que aquellas suponen.
4ª. Junto a lo anterior, se insiste en la conveniencia de una mayor
coordinación, tanto en el marco de la Administración, como en la
relativa a la cooperación de lo público y lo privado, y eso mismo
tanto en el ámbito estatal como en el internacional. Está
comprensible búsqueda de eficacia tiende, en consecuencia, a la
integración de una vigilancia integral, completa, sin resquicios. Por
PANEL V: 1233
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
a) Legalidad
b) Finalidad legítima
18
Sentencia TEDH de 6 de septiembre de 1978, caso Klass y otros contra
Alemania.
PANEL V: 1235
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
c) Proporcionalidad
19
En el ámbito de la privacidad el Tribunal Constitucional determina que la
proporcionalidad es “una exigencia común y constante para la
constitucionalidad de cualquier medida restrictiva de derechos fundamentales,
entre ellas las que supongan una injerencia en los derechos a la integridad física
y a la intimidad” (STC 207/1996).
1236 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
20
El documento puede consultarse en:
https://es.necessaryandproportionate.org/text
PANEL V: 1237
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
Por otra parte, el peso de esa finalidad legítima, así como la falta
de unos mínimos controles adecuados está dando cobertura (al menos en
Estados Unidos pero con repercusión en todo el Planeta) a la llamada
“vigilancia por defecto” (Hernández, Fojón, Colom, 2014).
Evidentemente este tipo de monitorización vulnera los principios de
necesidad y excepcionalidad que justifican la vigilancia, y contraviene la
21
Hace unos meses The Washington Post (june 6, 2013) publicaba que empresas
como Microsoft, Facebook, Google, Apple, Yahoo, Skype, YouTube, AOL y
PalTalk, habrían permitido a la NSA a utilizar sus servidores en aplicación del
Programa PRISM. “U.S., British intelligence mining data from nine U.S.
Internet companies in broad secret program”.
http://www.washingtonpost.com/investigations/us-intelligence-mining-data-
from-nine-us-internet-companies-in-broad-secret-
program/2013/06/06/3a0c0da8-cebf-11e2-8845-
d970ccb04497_story.html?hpid=z1
1238 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
22
STC 39/2004, de 22 de marzo, fj5.
23
La entrevista puede verse en:
http://www.ndr.de/ratgeber/netzwelt/snowden277.html
24
ElMundo.es (11 de agosto de 2013): “Demócratas y republicanos critican cómo
se revisan los programas de espionaje”.
http://www.elmundo.es/accesible/america/2013/08/11/estados_unidos/1376233
653.html
PANEL V: 1239
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
4. CONCLUSIÓN
25
Llamazares Trigo, Diario de Sesiones..., cit. p.11.
1240 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
26
Naciones Unidas, Asamblea General, Resolución 68/167. El derecho a la
privacidad en la era digital, de 18 de diciembre de 2013.
27
La nota de prensa del Parlamento Europeo puede consultarse en:
http://www.europarl.europa.eu/news/es/news-
room/content/20140307IPR38204/html/La-Eurocámara-refuerza-la-protección-
de-datos-de-los-europeos-en-la-era-digital
28
Una reflexión interesante al respecto, sobre el llamado “derecho al olvido”
puede consultarse en Valero, A. (2013): “Google y el derecho a ser olvidados en
Internet”, AlRevésyAlDerecho.
1242 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
REFERENCIAS BIBLIOGRÁFICAS
Libros
Arteaga, F. (2008): “Hoja de ruta para una Estrategia de Seguridad Nacional
española”, ARI 112/2008.
Ballesteros Martin, M.A. (2004): “Las estrategias de seguridad y de defensa”, en
Ballesteros Martín, M.A. (Coord): Fundamentos de la Estrategia para el
siglo XXI. Madrid, Monografía CESEDEN, 67.
Bauman, Z. (2009): Europa, una aventura inacabada, Buenos Aires, Losada.
Beck, U. (1998): La sociedad del riesgo, Barcelona, Paidós.
De Vergottini, G. (2004): “La difícil convivencia entre libertad y seguridad.
Respuestas de las democracias al terrorismo”, Revista de Derecho
Político, 61, pp.13-36.
Recursos Digitales
Beck, U. (2013, 30 de agosto): “El riesgo para la libertad”, El País.
http://elpais.com/elpais/2013/08/14/opinion/1376502906_653929.html
(consultado el 15 de abril de 2014).
Galdon Clavell, G. (2013, 4 de agosto): “Espionaje y derechos humanos: los
límites a la intromisión de la intimidad”, Eldiario.es.
http://www.eldiario.es/turing/Espionaje-derechos-
humanos_0_159934512.html
Hernández, A., Fojón, E., Colom, G. (2014): “Vigilados por defecto”,
Documento opinión, IEEE, 34.
http://www.ieee.es/contenido/noticias/2014/04/DIEEEO34-2014.html
Serra Cristóbal, R. (2014): “¿Tenemos derecho a saber que nos espían? El difícil
equilibrio entre participación en la información y seguridad nacional”,
comunicación al XII Congreso de la Asociación Española de
Constitucionalistas, Salamanca.
http://www.acoes.es/congresoXII/mesa3.html
Valero, A. (2013, 2 de julio): “Google y el derecho a ser olvidados en Internet”,
blog AlRevésyAlDerecho, de infoLibre.
http://alrevesyalderecho.infolibre.es/?page_id=295
EL TRATAMIENTO DE DATOS PERSONALES: UNA
AMENAZA PREVISIBLE
RESUMEN
*
Doctor en Derecho por la Universidad de Jaén, “doctor europeus”.
1246 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
1. INTRODUCCIÓN
1
Véase el gran número de noticias contenidas en la prensa internacional y
nacional, algunos ejemplos son: En The Guardian, a través del link:
http://www.theguardian.com/world/edward-snowden. En The Washington Post,
a través del link:
http://www.washingtonpost.com/world/national-security/edward-snowden-
after-months-of-nsa-revelations-says-his-missions-
accomplished/2013/12/23/49fc36de-6c1c-11e3-a523-fe73f0ff6b8d_story.html.
En The New York Times, a través del link:
http://www.nytimes.com/2014/01/02/opinion/edward-snowden-whistle-
blower.html?_r=0.
En Daily Mirror, a través del link:
http://www.mirror.co.uk/all-about/edward%20snowden.
En Le Figaro, a través del link: http://plus.lefigaro.fr/tag/edward-snowden. En
La Repubblica, a través del link: http://www.repubblica.it/argomenti/Snowden.
En el diario El País, a través del link: http://elpais.com/tag/edward_snowden/a/.
En El Mundo, a través del link:
http://www.elmundo.es/america/2013/06/23/estados_unidos/1371994686.html.
En el diario ABC, a través del link:
http://www.abc.es/hemeroteca/snowden. En el diario La Razón, a través del
link:
http://www.larazon.es/etiquetas/noticias/meta/caso-snowden#.U2kLSvl_s_Y.
1248 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
2
Sobre el concepto “datos personales” véase: Conde 2004, 65-75. En opinión de
Piñar (2008, 18) el derecho a la protección de datos surge como tal en la década
los años sesenta del s. XX, no obstante reconoce antecedentes en la obra de
Thomas Cooley (1888), que habla de “the right to be alone”, y alude también al
artículo de Warren y Brandeis “The right to privacy” (1890).
1250 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
3
Piénsese en los múltiples registros de titularidad pública –Catastro, Padrón,
Censo, Registro Civil, Registro de la Propiedad, etc., a ello hay que sumar la
institución de otros registros de más reciente cuño como el Registro Central de
Penados, perteneciente al Ministerio de Justicia; el registro donde constan los
antecedentes policiales, dependiente del Ministerio de Interior; o el nuevo
Registro que se pretende implantar, -en caso de que entre en vigor el
Anteproyecto de Ley de seguridad ciudadana-, que contendrá las informaciones
relativas a las personas infractoras y a las respectivas sanciones. Resaltan por
otra parte los Registros Sacramentales, instados por la Iglesia Católica.
Considérese a su vez la cantidad de registros comerciales, sanitarios,
económicos y financieros, o de diferentes servicios, como las redes sociales, que
obran en manos privadas.
PANEL V: 1251
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
4
Esta cuestión ya la hemos tratado (Jiménez, 2012), donde estos mismos
argumentos se encuentran ampliados.
1252 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
5
Véase la STS 711/2011, de 14 de febrero: “El derecho fundamental a la
intimidad reconocido por el artículo 18.1 CE tiene por objeto garantizar al
individuo un ámbito reservado de su vida vinculado con el respeto de su
dignidad como persona (art. 10.1 CE), frente a la acción y el conocimiento de
los demás, sean estos poderes públicos o simples particulares. De suerte que el
derecho a la intimidad atribuye a su titular el poder de resguardar ese ámbito
reservado, no sólo personal sino también familiar, frente a la divulgación del
mismo por terceros y una publicidad no querida” –especifica a continuación-
“Lo que el artículo 18.1 CE garantiza es, pues, el secreto sobre nuestra propia
esfera de vida personal y, por tanto, veda que sean los terceros particulares o
poderes públicos, quienes decidan cuáles son los contornos de nuestra vida
privada”.
PANEL V: 1253
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
Idéntica tarea es llevada a cabo por Pérez (2010, 296 y ss.) quien
procede también a proponer, de manera individualizada el contenido
esencial de cada uno de estos derechos, contenidos en el artículo 18.1 CE,
y que nos lleva a poder establecer más precisamente sus diferencias:
6
Las intromisiones ilegítimas al honor se encuentran tasadas en el artículo 7.7 la
LO 1/1982, de 5 de mayo, modificado por la disposición adicional cuarta de la
LO 10/1995, de 23 de noviembre, por la que se aprobó el Código Penal.
1254 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
7
Entre otros, Bueno (2009, 29), ofrece una definición, tras el análisis, del
derecho a la intimidad, afirmando que se constituye en: “la prohibición de
cesiones o intromisiones ilegítimas en el ámbito de intimidad
constitucionalmente protegido”.
8
Véanse la STC 231/1988, de 2 de diciembre; STC 197/1991, de 17 de octubre;
STC 115/2000, de 5 de mayo; STC 83/2002, de 22 de abril y bajo la
jurisdicción del TS, obsérvense la STS de 19 de julio de 2004 (RJ 2004/6790),
STS de 13 de julio de 2004 (RJ 2004/5563), STS de 6 de noviembre de 2003
(RJ 2003/8268), o STS de 19 de julio de 2004 (RJ 2004/5462).
9
Si la información resultara ser falsa habría que valorar si constituye un delito de
injurias y/o calumnias tipificados en el Título XI “Delitos contra el Honor”,
Capítulo Primero, art. 205 a 210, del C.P.
PANEL V: 1255
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
10
LO 1/1982, de 5 de diciembre, art. 8.2: “Dos. En particular, el derecho a la
propia imagen no impedirá: a) Su captación, reproducción o publicación por
cualquier medio cuando se trate de personas que ejerzan un cargo público o una
profesión de notoriedad o proyección pública y la imagen se capte durante un
acto público o en lugares abiertos al público. b) La utilización de la caricatura
de dichas personas, de acuerdo con el uso social. c) La información gráfica
sobre un suceso o acaecimiento público cuando la imagen de una persona
determinada aparezca como meramente accesoria.”.
11
Para profundizar, consúltese, entre otros, SERRANO (2003, 150 y ss.).
12
Paradigmática resulta la STC, dada en Pleno, 292/2000, de 30 de noviembre.
Véase comentada en Solanes y Cardona (2005, 70 y ss.).
13
Ibídem.
1256 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
14
La STC 292/2000, de 30 de noviembre, habla sobre el sentido del término
“informática”, admitiendo que: “en estas decisiones el Tribunal ya ha
declarado que el art. 18.4 CE contiene, en los términos de la STC 254/1993, un
instituto de garantía de los derechos a la intimidad y al honor y del pleno
disfrute de los restantes derechos de los ciudadanos que, además, es en sí
mismo “un derecho o libertad fundamental, el derecho a la libertad frente a las
potenciales agresiones a la dignidad y a la libertad de la persona provenientes
de un uso ilegítimo del tratamiento mecanizado de datos, lo que la Constitución
llama ‘la informática’”, lo que se ha dado en llamar “libertad informática” (FJ
6, reiterado posteriormente en las STC 143/1994, FJ 7, 11/1998, FJ 4, 94/1998,
FJ 6, 202/1999, FJ 2). La garantía de la vida privada de la persona y de su
reputación poseen hoy una dimensión positiva que excede el ámbito propio del
derecho fundamental a la intimidad (art. 18.1 CE), y que se traduce en un
derecho de control sobre los datos relativos a la propia persona. La llamada
"libertad informática" es así derecho a controlar el uso de los mismos datos
insertos en un programa informático (habeas data) y comprende, entre otros
aspectos, la oposición del ciudadano a que determinados datos personales sean
utilizados para fines distintos de aquel legítimo que justificó su obtención
(SSTC 11/1998, FJ 5, 94/1998, FJ 4).”.
PANEL V: 1257
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
15
Existen múltiples entidades locales que, en España, han elaborado normativa
propia para promover la protección de datos. Véanse como ejemplo, entre otras,
la Ordenanza municipal de creación, modificación o supresión de ficheros de
Arganda del Rey (Madrid), BOCM nº 63, de 15/03/2006; la Ordenanza
municipal de protección de datos de Villa de Arico (Santa Cruz de Tenerife),
BOP Santa Cruz de Tenerife, nº 221, de 06/11/2008; o la Ordenanza municipal
de Protección de datos de Villa del Prado (Madrid) BOCM nº 25, de
30/01/2014,
16
Véase la Declaración Universal de los Derechos Humanos, de 10/12/1948. El
Pacto Internacional de Derechos Económicos, Sociales, Culturales, Civiles y
Políticos de 16/12/1966 y las Directrices para la regulación de los archivos de
datos personales informatizados. Adoptadas mediante la Resolución 45/95 de la
Asamblea General, de 14/12/1990.
17
Las Comunidades Autónomas que han desarrollado normativa para la
protección de datos son: Comunidad Autónoma de Cataluña, con la Ley 5/2002
de 19 de abril de la Agencia Catalana de Protección de datos. La comunidad
Autónoma de Galicia, a través del Decreto 29/2009, de 5 de febrero, por el que
se regula el uso y el acceso a la historia clínica electrónica. La Comunidad de
Madrid, con la Ley 8/2001 (CAM), de 13 de julio, de Protección de Datos de
Carácter Personal en la Comunidad de Madrid. Y en la Comunidad Autónoma
del País Vasco, en virtud de la Ley 2/2004, de 25 de febrero, de Ficheros de
Datos de Carácter Personal de Titularidad Pública y de Creación de la Agencia
Vasca de Protección de Datos.
1258 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
18
Entre la normativa nacional de protección de datos se encuentra: La
Constitución Española, la Ley Orgánica 15/1999, de 13 de diciembre, de
Protección de Datos de Carácter Personal. Las previsiones de la Ley Orgánica
10/1995, de 23 de noviembre, del Código Penal. El Real Decreto 1720/2007, de
21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley
Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter
personal. El Real Decreto 3/2010, de 8 de enero, por el que se regula el
Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica.
El Real Decreto 1665/2008, de 17 de octubre, por el que se modifica el Estatuto
de la Agencia Española de Protección de Datos, aprobado por el Real Decreto
428/1993, de 26 de marzo. El Real Decreto 156/1996, de 2 de febrero, por el
que se modifica el Estatuto de la Agencia Española de Protección de Datos. Y el
Real Decreto 428/1993, de 26 de marzo, por el que se aprueba el Estatuto de la
Agencia Española de Protección de Datos. A todo ello se debe sumar, también
de ámbito nacional un numeroso grupo de disposiciones de carácter
reglamentario, sea en forma de Resoluciones o de Instrucciones.
19
Véanse las disposiciones conexas contenidas en el Tratado de Lisboa y en la
Carta de Derechos Fundamentales y Libertades Públicas de la Unión Europea,
además de: Reglamento (UE) Nº 611/2013 de la Comisión, de 24 de junio de
2013, relativo a las medidas aplicables a la notificación de casos de violación de
datos personales en el marco de la Directiva 2002/58/CE del Parlamento
Europeo y del Consejo sobre la privacidad y las comunicaciones electrónicas. El
Reglamento (CE) Nº 45/2001 del Parlamento Europeo y del Consejo de 18 de
diciembre de 2000 relativo a la protección de las personas físicas en lo que
respecta al tratamiento de datos personales por las instituciones y los
organismos comunitarios y a la libre circulación de estos datos. La Directiva
2009/136/CE del Parlamento Europeo y del Consejo, de 25 de noviembre de
2009, por la que se modifican la Directiva 2002/22/CE relativa al servicio
universal y los derechos de los usuarios en relación con las redes y los servicios
de comunicaciones electrónicas. La Directiva 2002/58/CE relativa al
tratamiento de los datos personales y a la protección de la intimidad en el sector
de las comunicaciones electrónicas. El Reglamento (CE) no 2006/2004 sobre la
cooperación en materia de protección de los consumidores. La Directiva
2006/24/CE, del Parlamento Europeo y del Consejo de 15 de marzo de 2006,
sobre la conservación de datos generados o tratados en relación con la
prestación de servicios de comunicaciones electrónicas de acceso público o de
redes públicas de comunicaciones y por la que se modifica la Directiva
2002/58/CE –anulada por la Sentencia del TJUE de 8 de abril de 2014-. La
Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de
2002, relativa al tratamiento de los datos personales y a la protección de la
intimidad en el sector de las comunicaciones electrónicas. Entre otras
Directivas, múltiples Decisiones y Convenios.
PANEL V: 1259
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
20
Véase el Convenio Europeo para la protección de los Derechos humanos y
Libertades fundamentales, de 4 de noviembre de 1950 y El Convenio nº 108 del
Consejo de Europa, de 28 de enero de 1981, para la protección de las personas
con respecto al tratamiento automatizado de datos de carácter personal. Además
de múltiples Recomendaciones y Resoluciones.
21
Reflexiónese y subsúmase esta materia en las disposiciones contenidas en los
arts. 53.1 y 81.1 de la CE.
1260 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
6. PRIVACIDAD Y SEGURIDAD
22
Véase nota 14 de este trabajo, (STC 292/2000, de 30 de noviembre.). Y es que
la persona cuyos datos son tratados, puede oponerse a que sus datos sean
tratados para fines diversos para los que fueron recogidos.
1262 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
23
Véase la noticia, en el diario El País, de 29 de marzo de 2014, titulada: “La
NSA tenía un archivo con datos de 122 jefes de Estado”, a través del link:
http://internacional.elpais.com/internacional/2014/03/29/actualidad/1396104499
_199182.html.
PANEL V: 1263
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
24
Véanse notas: 15, 16, 17, 18, 19 y 20 de este trabajo.
1264 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
en al menos cinco Estados. Todo ello sin contar la oleada homófoba que
manifiestamente está barriendo el Continente africano.
25
Véase en nota 2 de este trabajo.
26
Si los servicios secretos de los Estados escrutados por la NSA, en ningún caso
advirtieron semejante situación de espionaje, que afectó en gran medida a sus
más altos dirigentes, como al parecer ha sucedido, -reténgase que la situación ha
PANEL V: 1265
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
8. CONCLUSIONES
Se pone fin a este trabajo con la reflexión relativa a que tal vez,
sea necesario establecer unos límites no tanto de seguridad, sino sobre el
acopio de datos, sirviendo para ello el establecimiento de una
temporalidad, en función de la materia y necesidades de que se trate, en
que los datos debieran ser sistemáticamente inutilizados o destruidos.
REFERENCIAS BIBLIOGRÁFICAS
Libros
Arzoz, X., (2010), Videovigilancia, seguridad ciudadana y derechos
fundamentales, Aranzadi, Cizur Menor.
Bentahm, J., (1989), El Panóptico, Ediciones de la Piqueta, Madrid.
Bueno, E., (2009), La configuración constitucional del derecho a la intimidad.
En particular, el derecho a la intimidad de los obligados tributarios,
Centro de Estudios Políticos y Constitucionales, Madrid.
Balaguer, F., et al., (2010), Derecho Constitucional, Vol. II, Balaguer, F.,
(coordinador), Tecnos, Madrid.
Conde, C., (2005), La protección de datos personales, Dykinson, Madrid.
Jiménez, J. L., (2014), El orden jurídico multinivel entre los paradigmas de
libertad y seguridad, Congreso de los Diputados, Madrid.
Peces-Barba, G., (1999), Curso de Derechos fundamentales. Teoría general,
Universidad Carlos III y BOE, Madrid.
Pérez, J., (2010), Curso de Derecho Constitucional, Marcial Pons, Madrid-
Barcelona-Buenos Aires.
Piñar, J. L., y Canales, A., (2008), Legislación de protección de datos, Iustel,
Madrid.
Serrano, Mª M., (2003), El derecho fundamental a la protección de datos.
Derecho español y comparado, Thomson-Civitas, Madrid.
PANEL V: 1267
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
Artículos
Jiménez, J. L., (2012), “Consideraciones jurídicas acerca de la práctica
administrativa española en la elaboración de la tarjeta de identificación de
extranjeros (TIE) y el derecho fundamental a la intimidad”, Revista
Aranzadi Doctrinal, nº 4.
Jiménez, J. L., (2013a), “Entre la esquizofrenia administrativa y la
responsabilidad penal del funcionario. Algunas repercusiones jurídicas y
sociales derivadas del tratamiento de los datos relativos a la sexualidad
por parte de la Administración Pública española”, Revista Aranzadi
Doctrinal, nº 10.
Capítulos de libros
Jiménez, J. L., (2013b), “Sobre la dialéctica de los conceptos: una reflexión
jurídica multinivel en torno a la seguridad y sus amenazas”, en Actas de
las V Jornadas de Estudios de Seguridad, Madrid 7, 8 y 9 de mayo de
2013, Requena, M., (edit.), Instituto Universitario General Gutiérrez
Mellado-UNED, Madrid.
Referencias electrónicas
ABC, http://www.abc.es/hemeroteca/snowden. En el diario La Razón, a través
del link: http://www.larazon.es/etiquetas/noticias/meta/caso-
snowden#.U2kLSvl_s_Y. Consultada e fecha 29 de abril de 2014.
Agencia Española de Protección de Datos,
http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/ind
ex-ides-idphp.php. Consultada en fecha 29 de abril de 2014.
Daily Mirror, http://www.mirror.co.uk/all-about/edward%20snowden.
Consultada en fecha 29 de abril de 2014.
El Mundo, http://www.elmundo.es/america/2013/06/23/estados_unidos/
1371994686.html. Consultada en fecha 24 de abril de 2014.
El País, http://elpais.com/tag/edward_snowden/a/. Consultada en fecha 24 de
abril de 2014.
El País, http://internacional.elpais.com/internacional/2014/03/29/actualidad/
1396104499_199182.html. Consultada en fecha 24 de abril de 2014.
La Repubblica, http://www.repubblica.it/argomenti/Snowden. Consultada en
fecha 29 de abril de 2014.
Le Figaro, http://plus.lefigaro.fr/tag/edward-snowden. Consultada en fecha 29
de abril de 2014.
The Guardian, http://www.theguardian.com/world/edward-snowden. Consultada
en fecha 24 de abril de 2014.
1268 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Recursos normativos
Locales
Ordenanza municipal de creación, modificación o supresión de ficheros de
Arganda del Rey (Madrid), BOCM nº 63, de 15/03/2006.
Ordenanza municipal de protección de datos de Villa de Arico (Santa Cruz de
Tenerife), BOP Santa Cruz de Tenerife, nº 221, de 06/11/2008.
Ordenanza municipal de Protección de datos de Villa del Prado (Madrid)
BOCM nº 25, de 30/01/2014.
Autonómicos
Ley 5/2002 de 19 de abril de la Agencia Catalana de Protección de datos.
Decreto 29/2009, de 5 de febrero, por el que se regula el uso y el acceso a la
historia clínica electrónica.
Comunidad de Madrid, con la Ley 8/ 2001 (CAM), de 13 de julio, de Protección
de Datos de Carácter Personal en la Comunidad de Madrid.
Ley 2/2004, de 25 de febrero, de Ficheros de Datos de Carácter Personal de
Titularidad Pública y de Creación de la Agencia Vasca de Protección de
Datos.
Nacionales
Constitución Española, de 29 de diciembre de 1978.
Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter
Personal.
Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.
Ley Orgánica 1/1982, de 5 de mayo, sobre protección civil del derecho al honor,
a la intimidad personal y familiar y a la propia imagen.
Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el
Reglamento de desarrollo de la Ley Orgánica 15/1999, de 13 de
diciembre, de protección de datos de carácter personal.
Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional
de Seguridad en el ámbito de la Administración Electrónica.
Real Decreto 1665/2008, de 17 de octubre, por el que se modifica el Estatuto de
la Agencia Española de Protección de Datos, aprobado por el Real
Decreto 428/1993, de 26 de marzo.
PANEL V: 1269
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
Unión Europea
Tratado de Lisboa y en la Carta de Derechos Fundamentales y Libertades
Públicas de la Unión Europea.
Reglamento (UE) Nº 611/2013 de la Comisión, de 24 de junio de 2013, relativo
a las medidas aplicables a la notificación de casos de violación de datos
personales en el marco de la Directiva 2002/58/CE del Parlamento
Europeo y del Consejo sobre la privacidad y las comunicaciones
electrónicas.
Reglamento (CE) Nº 45/2001 del Parlamento Europeo y del Consejo, de 18 de
diciembre de 2000, relativo a la protección de las personas físicas en lo
que respecta al tratamiento de datos personales por las instituciones y los
organismos comunitarios y a la libre circulación de estos datos.
Directiva 2009/136/CE del Parlamento Europeo y del Consejo, de 25 de
noviembre de 2009, por la que se modifican la Directiva 2002/22/CE
relativa al servicio universal y los derechos de los usuarios en relación
con las redes y los servicios de comunicaciones electrónicas, la Directiva
2002/58/CE relativa al tratamiento de los datos personales y a la
protección de la intimidad en el sector de las comunicaciones electrónicas
y el Reglamento (CE) no 2006/2004 sobre la cooperación en materia de
protección de los consumidores.
Directiva 2006/24/CE, del Parlamento Europeo y del Consejo de 15 de marzo de
2006, sobre la conservación de datos generados o tratados en relación con
la prestación de servicios de comunicaciones electrónicas de acceso
público o de redes públicas de comunicaciones y por la que se modifica la
Directiva 2002/58/CE. –Anulada por la STJUE de 8 de abril de 2014.
Directiva 2002/58/CE del Parlamento Europeo y del Consejo de 12 de julio de
2002, relativa al tratamiento de los datos personales y a la protección de
la intimidad en el sector de las comunicaciones electrónicas.
Internacional-general (ONU)
Declaración Universal de los Derechos Humanos, de 10/12/1948.
Pacto Internacional de Derechos Económicos, Sociales, Culturales, Civiles y
Políticos de 16/12/1966.
Directrices para la regulación de los archivos de datos personales
informatizados. Adoptadas mediante la Resolución 45/95 de la Asamblea
General, de 14/12/1990.
Recursos jurisprudenciales
Nacionales
Tribunal Supremo, STS de 14 de febrero de 2011 (RJ 711/2011).
Tribunal Supremo, STS de 19 de julio de 2004 (RJ 2004/6790).
Tribunal Supremo, STS de 13 de julio de 2004 (RJ 2004/5563).
Tribunal Supremo, STS de 6 de noviembre de 2003 (RJ 2003/8268).
Tribunal Supremo, STS de 19 de julio de 2004 (RJ 2004/5462).
Tribunal Constitucional, STC 231/1988, de 2 de diciembre.
Tribunal Constitucional, STC 197/1991, de 17 de octubre.
Tribunal Constitucional, STC 115/2000, de 5 de mayo.
Tribunal Constitucional, STC 83/2002, de 22 de abril.
Tribunal Constitucional, STC 292/2000, de 30 de noviembre.
Internacionales
Tribunal de Justicia de la Unión Europea, STJUE de 8 de abril de 2014.
HERRAMIENTAS DE GESTIÓN DE LA
INFORMACIÓN DE LA UE: LA LÍNEA QUE
SEPARA LA SEGURIDAD DE LA VIGILANCIA
RESUMEN
*
Investigadora en la UCM, Doctoranda en Relaciones Internacionales por la
UCM.
1272 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
1
La UE no dispone de una definición homogénea de «forma grave de
delincuencia». Si bien es cierto que la Decisión del Consejo que permite a
Europol consultar el Sistema de Información de Visados (VIS) (Decisión
2008/633/JAI del Consejo, DO L 218 de 13.8.2008, p.129) recoge «delitos
graves» enumerando a lista de delitos establecidos en la orden de detención
europea (Decisión 2002/584/JAI, DO L 190 de 18.7.2002, p.1). La Directiva
sobre conservación de datos permite definir a los Estados miembros los «delitos
graves».
2
Decisión 2008/615/JAI del Consejo de 23 de junio de 2008 sobre la
profundización de la cooperación transfronteriza, en particular en materia de
lucha contra el terrorismo y la delincuencia transfronteriza.
1274 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Figura 1:
Relación de las herramientas de gestión de la información en la UE
3
Freixes, T., “Protección de datos y globalización. La Convención de Prüm”,
Universidad Autónoma de Barcelona,
http://www.ugr.es/~redce/REDCE7/articulos/01teresafreixes.htm#palabras
(consultado el 12 de marzo de 2004).
PANEL V: 1275
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
1.2.1. S-TESTA
1.2.2. EURODAC
4
Reglamento (CE) nº 1104/2008 del Consejo, DO L 299 de 8.11.2008, p. 1;
Decisión 2008/839/JAI del Consejo, DO L 299 de 08/11/2008, p. 43.
5
Reglamento (CE) nº 343/2003 del Consejo, DO L 50 de 25.2.2003, p. 1
(Reglamento de Dublín).
Reglamento (CE) nº 2725/2000 del Consejo, DO L 316 de 15.12.2000, p. 1
(Reglamento EURODAC).
Dichas herramientas se sustentan en el Convenio de Dublín de 1990 (DO C 254
de 19.8.1997, p.1) cuyo objetivo es tratar de determinar qué Estado miembro
debería examinar las solicitudes de asilo. El sistema para evaluar las solicitudes
de asilo se conoce como «sistema de Dublín».
1276 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
puedan saber en qué país pudo ese ciudadano haber presentado una
solicitud de asilo y por dónde accedió a suelo comunitario en un primer
momento y/o se denegó el mismo.
6
Directiva 2004/82/CE del Consejo, DO L 261 de 6.8.2004, p. 24.
7
Directiva 95/46/CE, DO L 281 de 23.11.1995, p. 31.
PANEL V: 1277
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
8
Convenio celebrado sobre la base del artículo K.3 del Tratado de la Unión
Europea, relativo a la asistencia mutua y la cooperación entre las
administraciones aduaneras, DO C 24 de 23.1.1998, p. 2 (Convenio de Nápoles
II).
9
Convenio establecido sobre la base del artículo K.3 del Tratado de la Unión
Europea, relativo a la utilización de la tecnología de la información a efectos
aduaneros, DO C 316 de 27.11.1995, p. 34.
10
Comunicación de la Comisión al Consejo y al Parlamento Europeo. Panorama
general de la gestión de la información en el espacio de libertad, seguridad y
justicia /* COM/2010/0385 final */.
11
A partir de mayo de 2011, Europol y Eurojust tendrán acceso de lectura al SIA
sobre la base de la Decisión 2009/917/JAI del Consejo, DO L 323 de
10.12.2009, p. 20.
1278 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Además del sistema SIA existe una base de datos que incluye la
identificación de los expedientes aduaneros, FIDE, y que previene y
estudia infracciones graves de las leyes nacionales12. Tanto el SIA como
la FIDE emplean una red de intercambio común, provisto por la
Comisión. Por su parte, la Comisión junto con los Estados miembro
realiza un informe anual dirigido al Parlamento y al Consejo sobre la
buena marcha del sistema. Todos los Estados miembro se acogen al
sistema SIA.
12
FIDE, son las siglas que corresponden a Fichier d’Identification des Dossiers
d’Enquêtes douanières, incluida en el Reglamento (CE) nº 766/2008 y el
Protocolo aprobado con arreglo al artículo 34 del Tratado de la Unión Europea.
13
Agencia Española de Protección de Datos, (13 de octubre de 2009), El sistema
de Información de Schengen. Guía para ejercer el derecho de acceso,
http://www.agpd.es/portalwebAGPD/internacional/Europa/Autoridades_comun
es_control/common/09_28_Guide_for_exercising_the_right_of_access_es.pdf ,
(consultado el 18 de marzo de 2014).
PANEL V: 1279
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
14
La palabra SIRENE indica en sus siglas en inglés Supplementary Information
Request at National Entry (Solicitud de información adicional al puesto
fronterizo de entrada).
15
A través del Reglamento (CE) nº 1986/2006, DO L 381 de 28.12.2006, p. 1;
Reglamento (CE) nº 1987/2006, DO L 381 de 28.12.2006, p. 4; Decisión
2007/533/JAI, DO L 205 de 7.8.2007, p. 63.
1280 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
16
Decisión del Consejo de 8 de junio de 2004 por la que se establece el Sistema
de Información de Visados (VIS).
17
Informe de la Comisión al Parlamento europeo y al Consejo sobre el desarrollo
del Sistema de Información de Visados (VIS) en 2012 (presentado en virtud del
artículo 6 de la Decisión 2004/512/CE del Consejo), COM(2013) 232 final.
PANEL V: 1281
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
18
Decisión 2008/633/JAI del Consejo, de 23 de junio de 2008, sobre el acceso
para consultar el Sistema de Información de Visados (VIS) por las autoridades
designadas de los Estados miembros y por Europol, con fines de prevención,
detección e investigación de delitos de terrorismo y otros delitos graves.
PANEL V: 1283
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
19
Informe de la Comisión al Parlamento Europeo y al Consejo sobre el desarrollo
del Sistema de Información de Visados (VIS) en 2012 (presentado en virtud del
artículo 6 de la Decisión 2004/512/CE del Consejo).
20
Según el artículo 6 de la Decisión 2004/512/CE del Consejo, de 8 de junio e
2004, en la que se crea el Sistema de Información de visados VIS, DO L 213 de
15.6.2004, p. 5.
21
Informe de la Comisión al Parlamento Europeo y al Consejo. Informe de la
Comisión al Parlamento Europeo y al Consejo sobre el desarrollo del Sistema
de Información de Visados (VIS) en 2012.
PANEL V: 1285
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
22
Decisión 2004/496/CE del Consejo, de 17 de mayo de 2004.
23
Siglas en inglés de DHS, Department of Homeland Security.
24
En este aspecto entran los derechos de los pasajeros de protección de sus datos,
por eso ambos actores proclaman reservar y salvaguardar las libertades y
derechos de los ciudadanos.
1286 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
25
Decisión 2007/551/PESC/JAI del Consejo, de 23 de julio de 2007, relativa a la
firma, en nombre de la Unión Europea, de un Acuerdo entre la Unión Europea y
los Estados Unidos de América sobre el tratamiento y la transferencia de datos
del registro de nombres de los pasajeros (PNR) por las compañías aéreas al
Departamento de Seguridad del Territorio Nacional de los Estados Unidos
(Acuerdo PNR 2007). - Acuerdo entre la Unión Europea y los Estados Unidos
de América sobre el tratamiento y la transferencia de datos del registro de
nombres de los pasajeros (PNR) por las compañías aéreas al Departamento de
Seguridad del Territorio Nacional de los Estados Unidos (Acuerdo PNR 2007).
26
Estos aspectos así como salud física y mental, vida sexual y /o asociación a un
partido político, sindicato, asociación, etc. A su vez, el DHS declara que no
empleará estas informaciones y que éstas serán destruidas lo más pronto
posible.
PANEL V: 1287
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
27
Organización de Aviación Civil Internacional, (2012), Passenger Name Records
(PNR),
http://www.icao.int/SAM/Documents/FAL012012/2.9%20PNR%20Overview_I
ATA.pdf (consultado el 21 de marzo de 2014).
1288 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
28
Presente en COM (2005) 490 de 12.10.2005; Conclusiones de la Presidencia –
Programa de La Haya, 4/5.11.2004.
Véase también la Declaración sobre la lucha contra el terrorismo, Consejo
Europeo, 25.3.2004.
29
Decisión marco 2006/960/JAI del Consejo (Decisión marco “Iniciativa Sueca”)
30
Decisión marco 2006/960/JAI del Consejo, DO L 386 de 29.12.2006, p. 89.
PANEL V: 1289
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
31
Decisión 2008/615/JAI del Consejo, DO L 210 de 6.8.2008, p. 1; Decisión
2008/616/JAI del Consejo, DO L 210 de 06/08/2008, p. 12.
32
Presente en el Convenio para la protección de las personas con respecto al
tratamiento automatizado de datos de carácter personal (STE nº 108), Consejo
de Europa, 28.1.1981 (Convenio del Consejo de Europa 108);
33
Presente en la Directiva 2006/24/CE, DO L 105 de 13.4.2006, p. 54.
1290 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
34
Directiva 95/46/CE, DO L 281 de 23.11.1995, p. 31; Directiva 2002/58/CE, DO
L 201 de 31.7.2002, p.37 (Directiva relativa a la intimidad en las
comunicaciones electrónicas).
35
Declarada inconstitucional en la sentencia del Tribunal Constitucional alemán,
undesverfassunggericht 1 BvR 256/08, 11.3.2008.
36
Decisión nº 1258 del tribunal Constitucional rumano, 8.10.2009.
37
Decisión marco 2008/675/JAI del Consejo, DO L 220 de 15.8.2008, p. 32;
Decisión marco 2009/315/JAI del Consejo, DO L 93 de 7.4.2009, p. 23;
Decisión 2009/316/JAI del Consejo, DO L 93 de 7.4.2009, p. 33. Véase también
COM (2005)10 de 25.1.2005.
PANEL V: 1291
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
38
Decisión marco 2009/315/JAI del Consejo, DO L 93 de 7.4.2009, p. 23;
Decisión 2005/876/JAI del Consejo, DO L 322 de 9.12.2005, p. 33; Decisión
marco 2008/977/JAI del Consejo, DO L 350 de 30.12.2008, p. 60;
39
Decisión 2000/642/JAI del Consejo, DO L 271 de 24.10.2000, p. 4.
40
Decisión marco 2008/977/JAI del Consejo, DO L 350 de 30.12.2008, p. 60;
Convenio para la protección de las personas con respecto al tratamiento
automatizado de datos de carácter personal (STE nº 108).
41
Igual que las UIF, los ORA cooperan sobre una base descentralizada, pero sin
ayuda de una plataforma en línea. Deben usar la Iniciativa sueca para
intercambiar información, especificando los detalles de los bienes buscados,
tales como cuentas bancarias, bienes inmobiliarios y vehículos, así como los
detalles de las personas físicas o jurídicas buscadas, con nombre y apellidos,
dirección, fecha de nacimiento e información sobre el accionista o la empresa.
42
Decisión 2007/845/JAI del Consejo, DO L 332 de 18.12.2007, p. 103.
1292 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
43
Reglamento (UE) No 1077/2011 del Parlamento Europeo y del Consejo de 25
de octubre de 2011, por el que se establece una Agencia Europea para la gestión
operativa de sistemas informáticos de gran magnitud en el espacio de libertad,
seguridad y justicia.
44
Reglamento (CE) No 767/2008 del Parlamento Europeo y del Consejo de 9 de
julio de 2008 sobre el Sistema de Información de Visados (VIS) y el
intercambio de datos sobre visados de corta duración entre los Estados
miembros (Reglamento VIS).
45
La Estructura administrativa y de gestión cuenta además con un Consejo de
Administración, un Director ejecutivo, grupos consultivos junto con la ayuda de
un responsable de protección de datos, un responsable de seguridad y un
contable.
PANEL V: 1293
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
Debemos recordar que cada sistema que aquí se plantea tiene unos
objetivos concretos, de esta manera observamos que:
46
Bigo, D. Carr, Carrera, S., Hayes, B. (2012), “Justice and Home Affairs
Databases and a Smart Borders System at EU External Borders An Evaluation
of Current and Forthcoming Proposals”, CEPS Paper in Liberty and Security, nº
52, 1-51.
1294 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
47
Comunicación de la Comisión al Consejo y al Parlamento Europeo v Panorama
general de la gestión de la información en el espacio de libertad, seguridad y
Justicia, 2010, página 26.
48
A excepción de los sistemas VIS, SIS y SIS II.
PANEL V: 1295
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
Figura 2:
Principales errores de los sistemas de gestión de información de la UE
para ser empleados se debe contar con un permiso especial para hacer uso
de esa información49.
49
Este concepto lo encontramos en el acuerdo de la UE con datos PNR con
Canadá, a través del cual los datos recogidos pasan a ser anónimos a los tres
días de su recopilación, pero sí se pueden consultar hasta tres años y medio
después para funcionarios que hayan sido acreditados para su consulta.
50
Por ejemplo, la Directiva sobre conservación de datos, la Iniciativa sueca y las
medidas ORA se evaluaron en el año 2010; la Decisión Prüm se evaluó en el
año 201 y ECRIS tendrá que pasar a examen en 2016. De la misma forma los
acuerdos Passenger Name Record están sujetos a modificaciones, y dos de ellos
disponen de cláusulas de extinción.
1298 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
• Principios sustantivos:
- Salvaguardar los derechos fundamentales, en particular el derecho
a la intimidad y a la protección de datos.
- Necesidad.
- Subsidiariedad.
- Gestión precisa del riesgo.
• Principios orientados hacia el proceso52
51
Dictamen del Supervisor Europeo de Protección de Datos sobre la
Comunicación de la Comisión al Consejo y al Parlamento Europeo —
«Panorama general de la gestión de la información en el espacio de libertad,
seguridad y justicia» (2010/C 355/03).
PANEL V: 1299
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
- Rentabilidad.
- Diseño de la política desde la base.
- Asignación clara de responsabilidades.
- Cláusulas de revisión y extinción.
52
Los presentes principios se basan en las Conclusiones del Consejo sobre una
estrategia de gestión de la información en el área de la seguridad interior de la
UE, Consejo de de Justicia e Interior, 30.11.2009.
53
Carta de los derechos fundamentales de la Unión Europea, DO C 83 de
30.3.2010, p. 389.
54
Presente en las versiones consolidadas del Tratado de la Unión Europea y del
Tratado de Funcionamiento de la Unión Europea, DO C 83 de 30.3.2010, p. 1.
Recordemos que el TFUE es vinculante para las actividades de los Estados
miembros, tanto así como las instituciones, agencias y organismos de la UE.
55
Dictamen del Supervisor Europeo de Protección de Datos sobre la
Comunicación de la Comisión al Consejo y al Parlamento Europeo —
«Panorama general de la gestión de la información en el espacio de libertad,
seguridad y justicia» (2010/C 355/03).
1300 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
56
El concepto de la «intimidad mediante el diseño» se desarrolla ampliamente en
el documento Opinion of the European Data Protection Supervisor on
Promoting Trust in the Information Society by Fostering Data Protection and
Privacy, Supervisor Europeo de Protección de Datos, 18.3.2010.
57
Decisión 2009/371/JAI, DO L 121 de 15.5.2009, p. 37, que sustituye al
Convenio, basado en el artículo K.3 del Tratado de la Unión Europea, por el que
se crea una Oficina Europea de Policía, DO C 316 de 27.11.1995, p. 2.
PANEL V: 1301
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
3. CONCLUSIONES
58
El tratamiento de datos personales por parte de Europol debe atenerse a lo
establecido en las normas específicas sobre protección de datos incluidas en su
propio instrumento regulador (Decisión 009/371/JAI del Consejo), así como el
Reglamento (CE) 45/2001, el Convenio 108 del Consejo de Europa, su
protocolo adicional 181 y la Recomendación policial.
1302 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
59
Leonard F. M., Besselink,F., (2012), The Eclipse of the Legality Principle in the
European Union, The Netherlands: Kluwer Law International, pp- 273- 295.
60
Peers, S. (2011), EU Justice and Home Affairs Law, Oxford: EU Law Library,
pp. 295-382.
PANEL V: 1303
SEGURIDAD DE LA INFORMACIÓN, PRIVACIDAD Y ESPIONAJE
REFERENCIAS BIBLIOGRÁFICAS
Libros
Leonard F. M., Besselink, F., (2012), The Eclipse of the Legality Principle in the
European Union, The Netherlands: Kluwer Law International.
Peers, S. (2011), EU Justice and Home Affairs Law, Oxford: EU Law Library.
Artículos en revistas
Bigo, D. Carr, Carrera, S., Hayes, B. (2012), “Justice and Home Affairs
Databases and a Smart Borders System at EU External Borders An
Evaluation of Current and Forthcoming Proposals”, CEPS Paper in
Liberty and Security, nº 52, 1-51.
Coordinadores:
RESUMEN
∗
Doctorando en Economía Aplicada. Universidad Rey Juan Carlos.
1308 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
1
Departamento de Seguridad Nacional. Presidencia del Gobierno (2013),
Estrategia de Seguridad Nacional. Un proyecto compartido,
http://www.defensa.gob.es/Galerias/politica/seguridad-defensa/ficheros/DGL-
2013-EstrategiaSeguridad-3105.pdf (consultado el 19 de abril de 2014).
1310 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
2
Arteaga, F. (2013), “La Defensa que viene. Criterios para la reestructuración
de la Defensa en España”, Real Instituto Elcano,
http://www.realinstitutoelcano.org/wps/wcm/connect/9a77b280416456539ce0d
d58f644a475/Elcano-Policy-Paper-la-defensa-que-viene.pdf?MOD=AJPERES
&CACHEID=9a77b280416456539ce0dd58f644a475(consultado el 19 de abril
de 2014).
3
UK Ministry of Defence (2014), France – UK Summit: 31 January 2014
Declaration on Security and Defence,
https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/2
77167/France-UK_Summit-Declaration_on_Security_and_Defence.pdf
(consultado el 19 de abril de 2014).
PANEL VI: 1311
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
4
Consejo Europeo. (19 y 20 de diciembre de 2013) ,Conclusiones EUCO 217/13,
http://www.consilium.europa.eu/uedocs/cms_data/docs/pressdata/es/ec/140263.
pdf(consultado el 19 de abril de 2014)
1312 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
5
Martínez González, A. (2013), Un análisis económico de la producción y
contratación de los sistemas de defensa. Madrid: Instituto Universitario General
Gutiérrez Mellado.
PANEL VI: 1313
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
6
Entre los años 2001 al 2010 el gasto de defensa de la UE se ha reducido de €
251 mil millones a € 194 mil millones (Aero Space and Defence Industrial
Association of Europe [ASD], (2011), http://www.asd-europe.org/
fileadmin/user_upload/Client_documents/ASD_Contents/2_COMMUNICAT
ION/2.5_Publications/2.5.2_Facts_and_Figures/ASD_Facts_and_Figures_2010.
pdf (consultado el 17 de abril de 2014)
7
Entre 2005 y2010 se produjo una reducción en los presupuestos europeos de
I+D +i destinados a Defensa del 14% lo que equivale aproximadamente a unos
9000 millones de euros. En cambio, EE.UU. destina a la inversión en I+D+i de
Defensa siete veces más que los 28 Estados miembros de la UE juntos (ASD,
2011).
1314 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Con este horizonte no cabe más que plantear un modelo que lejos
de asentarse sobre paradigmas obsoletos heredados de la guerra fría, lo
haga sobre la necesidad de dar el servicio de Defensa y Seguridad
nacional que garantice la integridad y seguridad nacional y que además
nos permita cumplir con los compromisos internacionales contraídos en
el entorno global y de constante cambio en el que nos encontramos.
8
Arteaga, F. (2013), “La Defensa que viene. Criterios para la reestructuración
de la Defensa en España”, Real Instituto Elcano,
http://www.realinstitutoelcano.org/wps/wcm/connect/
9a77b280416456539ce0dd58f644a475/Elcano-Policy-Paper-la-defensa-que-
viene.pdf?MOD=AJPERES
&CACHEID=9a77b280416456539ce0dd58f644a475 (consultado el 19 de abril
de 2014).
PANEL VI: 1317
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
9
Con una facturación de 46,7 mil millones euros en 2010, de los cuales el 43%
son exportaciones el sector aeronáutico europeo representa alrededor del 50%
de la base industrial y tecnológica de Defensa, dando empleo a 200.000
trabajadores la mayoría altamente cualificados (ASD, 2011).
1318 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
resto del tejido productivo industrial general (Hartley, 2011), y por el otro
el de emplear un personal altamente cualificado –investigadores,
ingenieros, doctores, etc.– en la práctica totalidad del proceso de
investigación, desarrollo y producción de los diferentes sistemas y
tecnologías de armamento10.
10
La base industrial y tecnológica de Defensa en España emplea directamente a
19.270 personas y genera hasta otros 56.000 empleos indirectos (TEDAE,
2011). Europa emplea directamente a unas 400.000 personas y genera hasta
otros 960.000 empleos indirectos (ASD, 2011).
PANEL VI: 1319
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
SECTOR DEFENSA Y
INDUSTRIAL SEGURIDAD
2010 2010
Personas Ocupadas 2.133.618 19.466
Cifra de negocios 520.864.496.000 5.429.000.000
Ventas por Empleado 244.123 278.897
100 114
11
Porter, M. (1990) “The Competitive Advantage of Nations”, Harvard Businnes
Review, pp 71-91.
1322 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
3. CONDICIONES DE LA DEMANDA
400 370
350
300
250
200
150
100
50
1 2 4 11
0
25% 50% 75% 90% 100%
Este contexto, hace viable que muchas de las PYMES que han
estado participando como suministradores de 2º y 3º nivel en grandes
programas, puedan elevarse uno o dos escalones y puedan ejercer de
“prime” en algunas de las áreas de conocimiento en las que la
Administración decida invertir en un futuro.
12
DIRECTIVA 2009/43/CE DEL PARLAMENTO EUROPEO Y DEL
CONSEJO de 6 de mayo de 2009 sobre la simplificación de los términos y las
condiciones de las transferencias de productos relacionados con la defensa
dentro de la Comunidad
1330 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
16
Martínez González, A. y Bernal Gutiérrez, P. (2011b), “Comentarios a las
directivas 2009/43/EC y 2009/81/EC. Una perspectiva española”,
OneMagazine.es, http://www.onemagazine.es/noticia/5571/ (consultado el 19
de abril de 2014).
17
En este sentido las Agencias de Compras Nacionales junto con la Agencia
Europea de Defensa pueden desempeñar un importante papel a través del
desarrollo de mecanismos institucionales y empresariales que garanticen la
oferta contratada de equipos y material de Defensa para su uso final por parte de
las Fuerzas Armadas.
1332 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
18
Martínez González, A., & Rueda López, N. (2013). A productivity and
efficiency analysis of the security and defence technological and industrial base
in Spain. Defence and Peace Economics, 24(2), pp147-171.
19
El artículo 346 del Tratado impone la obligación a los Estados de notificar a la
Comisión todas las ayudas estatales incluidas las correspondientes al sector
militar. Este artículo que ha podido servir en ocasiones para que algunos
gobiernos camuflaran ayudas a la industria justificadas en base a la protección
de los intereses esenciales de la seguridad nacional serán controladas de manera
rigurosa para evitar ese posible tipo de prácticas.
20
La finalidad de esta medida es la de garantizar la igualdad de condiciones de
todos los proveedores, para lo cual es necesario acabar con este tipo de prácticas
que producen graves distorsiones en el funcionamiento de estos mercados.
Ahora bien, la supresión de este mecanismo podría acarrear graves perjuicios a
las empresas españolas si no se lleva a cabo en un período de tiempo adecuado
como para permitir superar sus efectos.
PANEL VI: 1333
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
Defensa muy deficiente, hacen que exista una grave desconexión entre el
sistema educativo y la Industria que debe ser atajado de manera urgente.
8. LA RESPONSABILIDAD DE LA ADMINISTRACIÓN
Las políticas que deben dictar deben estar en consonancia con los
criterios enumerados con anterioridad y deben ir encaminadas a:
9. CONCLUSIONES
•
La potenciación de las tecnologías de uso dual con el objetivo de
aumentar las sinergias entre la investigación militar y civil, lo que
PANEL VI: 1339
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
21
La investigación en materia de defensa ha impulsado importantesefectos de
arrastreen los sectores civiles de la economía, tal y como es el caso del sector
espacial, la aviación civil o la electrónica entre otros muchos. Por ello, es
fundamental mantenereste tipo deefectos indirectos potenciando la
investigación en los sectores productivos de defensa y seguridad.
22
Para avanzar en esta línea sería conveniente analizar la posibilidad de la
creación por parte del Ministerio de Defensa de un ente coordinador con la
industria y la universidad para apoyar el surgimiento de nuevas cadenas de valor
y abordar los obstáculos a los que enfrentan las PYMEs en todo lo relacionado
con la mejora de su competitividad a nivel mundial.
1340 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Asociación Española de Empresas Tecnológicas de Defensa, Aeronáutica y
Espacio [TEDAE], (2011), Informe anual Defensa y Seguridad 2010.
Madrid: TEDAE.
Hartley, K. (2011), The Economics of Defence Policy. A New Perspective.New
York: Routledge.
Martínez González, A. (2013), Un análisis económico de la producción y
contratación de los sistemas de defensa. Madrid: Instituto Universitario
General Gutiérrez Mellado
Martínez González, A. y Bernal Gutiérrez, P. (2011a), “Nuevas directivas
europeas sobre transferencias y adquisiciones de defensa: un paso
adelante hacia un mercado europeo de defensa y seguridad”,
OneMagazine.es, http://www.onemagazine.es/noticia/5204/
Martínez González, A. y Bernal Gutiérrez, P. (2011b), “Comentarios a las
directivas 2009/43/EC y 2009/81/EC. Una perspectiva española”, One
Magazine.es, http://www.onemagazine.es/noticia/5571/
Martínez González, A., &Rueda López, N. (2013). A productivity and efficiency
analysis of the security and defence technological and industrial base in
Spain.Defence and Peace Economics, 24(2), pp147-171.
Porter, M. (1990) “The Competitive Advantage of Nations”, Harvard Businnes
Review ,pp71-91.
23
La normalización y la certificación son factores clave para mejorar la
competitividad industrial y la cooperación en materia de defensa. La falta de un
sistema de normalización y de certificación de los productos de defensa actúa
como un cuello de botella que lo que hace es retrasar la comercialización de
productos en el mercado y aumentar los costes de todo el ciclo de vida del
producto.
PANEL VI: 1341
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
RESUMEN
*
Ingeniero Aeronáutico. Doctorando de Economía Aplicada I. Universidad Rey
Juan Carlos.
**
Profesor Titular de Economía Aplicada I. Universidad Rey Juan Carlos.
1344 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
1
Según la teoría nómica del bien público, una vez que un agente económico ha
descubierto una idea, esa idea pasa a formar parte del conocimiento existente en
la sociedad y otros agentes económicos pueden emplearla y explotarla de
manera no rival. Además, el coste marginal de su uso por parte de otros agentes
consumidores es cero.
PANEL VI: 1347
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
2
La teoría económica neoclásica, establece que el fallo de mercado aparece
cuando no se alcanza algún equilibrio óptimo. Según un enfoque evolutivo, el
fallo de mercado tiene lugar cuando los mecanismos de mercado no dan paso a
algún estado deseado y factible (Lipsey y Carlaw, 1998, p. 48)
PANEL VI: 1349
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
3
Las limitaciones de la participación de los gobiernos en la actividad económica
de los mercados han sido analizadas por Wolf (1987), el cual además ha
desarrollado un marco analítico conceptualmente análogo al de fallo del
mercado. Este marco analítico se justifica principalmente en la idea de que los
costes de la intervención pública pueden superar a los beneficios de la misma.
1350 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
4
El Vicepresidente de la Comisión Europea Antonio Tajani lanzó el pasado
29/10/2013 el premio Compra Pública Innovadora 2014. El premio constituye
un reconocimiento a las mejores prácticas de contratación pública innovadora.
5
Al igual que lo hacen los países de nuestro entorno. En particular Reino Unido,
Holanda, Finlandia, Suecia, Bélgica, Polonia y Alemania, entre otros, son
activos en CPI.
1352 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Por último, aspectos muy relevantes de la CPI, entre los que cabe
citar, aunque no entraremos en demasiados detalles, se encuentran los
siguientes: (1)el tratamiento de la Compra Pública Innovadora en la
Unión Europea o en diferentes organizaciones intergubernamentales
(OCDE, Agencia Espacial Europea, etc.), (2) lacontribución de la CPI a
la iniciativa “Lead Markets”, (3) un estudio comparado del tratamiento de
la CPI en diferentes países (programas6 SBIR/STTR, SBRI, PCP, etc.) o
(4) el estudio pormenorizado de grandes programas de CPI (Galileo,
Copernicus, etc.) para extraer lecciones aprendidas, no se han
desarrollado en este trabajo porque su tratamiento requeriría otro
formato, aunque resultan fundamentales para comprender este
instrumento en profundidad.
6
SBIR/STTR, “Small Business Innovation Research/Small Business Technology
Transfer”
SBRI, “Small Business Research Initiative”
FCP, “Forward Commitment Procurement”
PANEL VI: 1353
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
7
“European Organisation for the Exploitation of Meteorological Satellites”.
8
“Remotelypilotedaircraftsystem”.
PANEL VI: 1355
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
9
Esto no es rigurosamente cierto. Comprar un bien innovador va a tener un
diferencial de coste frente a comprar un producto OTS (“Off-the-Shelf”-ya
desarrollado y disponible en el mercado), sin embargo existen herramientas
orientadas a paliar este potencial inconveniente de la CPTI.
1356 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Figura 1
10
Prácticamente todas las Administraciones disponen de órganos expertos en
innovación que pueden asesorar en materia tecnológica.
PANEL VI: 1359
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
11
Un ejemplo que afecta a los tres últimos sectores mencionados es el desarrollo
del Sistema Europeo de Navegación por Satélite (GNSS), como acertadamente
señala COTEC en su libro sobre CPTI en el sector TIC.
12
Incluida España, la Ley de Contratos del Sector Público (LCSP) en su artículo
163 expone “1. En el diálogo competitivo el órgano de contratación dirige un
diálogo con los candidatos seleccionados, previa solicitud de los mismos, a fin
de desarrollar una o varias soluciones susceptibles de satisfacer sus necesidades
y que sirvan de base para que los candidatos elegidos presenten una oferta.”
1360 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
13
Se puede mencionar un caso real relativo a la importancia de considerar este
factor. Hace años una Administración decidió comprar un sistema comercial
frente a una CPTI por un criterio básico de precio. El sistema adquirido tuvo
una vida útil aproximada de diez años durante los cuales fueron necesarias
actualizaciones anuales del “software” del sistema. El poder comprador no tenía
acceso al código fuente (el contrato de compra solo preveía la entrega del
código ejecutable) y fue necesaria la contratación de la empresa fabricante para
cada actualización. El resultado final fue que los costes de mantenimiento del
“software” fueron del mismo orden que el precio de adquisición del sistema.
PANEL VI: 1361
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
Una vez que la CPI se ajusta al marco legal, hay muchos factores
que pueden suponer un freno a su despliegue como instrumento clave de
las políticas de innovación. Hay dificultades que afectan a la CPI con
carácter general. Entre ellas sin duda se señalaría en cambio cultural que
la CPI supone. No hay que olvidar que históricamente la Administración
1362 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
14
http://www.idi.mineco.gob.es/stfls/MICINN/Innovacion/FICHEROS/Politicas_
Fomento_Innv./Guia.CPI.pdf
PANEL VI: 1365
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
Figura 2
Fuente: CDTI
9. CONCLUSIONES
REFERENCIAS BIBLIOGRÁFICAS
Bibliografía
Arrow, K. (1962), “Economic Welfare and Allocation of Resources for
Invention”, en The Rate and Direction of Invention Activity: Economic
and Social Factors, Cambridge MA.: NBER Books.
B+I Strategy (2009), Marco europeo favorecedor de las compras públicas:
ventajas, inconvenientes y principales palancas de actuación”. Vitoria-
Gasteiz:B+I Strategy.
Bator J. (1958), “The Anatomy of a Market Failure”, The Quarterly Journal of
Economics, Vol. 72, Issue 3.
PANEL VI: 1371
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
RESUMEN
Este trabajo analiza las ventajas que puede aportar una agencia única de
adquisiciones para la defensa. Para ello se examina el proceso de
adquisición de bienes y servicios de la defensa, poniendo de manifiesto
sus principales problemas, así como las soluciones organizativas que las
naciones de nuestro entorno han aplicado para realizar este proceso. Con
esta base, se examinan las ventajas que puede aportar para un mejor
control de los costes, de los plazos de suministro o de la calidad del
producto o servicio suministrado. La principal conclusión es que, aunque
una agencia única puede aportar algunas ventajas relevantes, las
características de la defensa imponen severas limitaciones sobre las
mejoras que esta estructura organizativapuede aportar para una gestión
eficiente.
*
Investigador en Seguridad y Defensa
1376 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
ABSTRACT
This paper analyses the advantages that a unique acquisition agency can
provide to the Spanish defence. It assesses the process of acquiring goods
and services for defence highlighting their main issues as well as the
main organizational arrangements that differnt nations apply to perform
this activity. With such underpinning, the main advantages that the
agency can afford to improve the control on costs, delivery time and
quality are examined. The main conclusion is that, despite a unique
agency can provide some relevant advantages, the characteristics of the
defence industrial market raise severe constraints on the improvement
that this organizational arrangement can provide for an efficient
management of acquisitions.
PANEL VI: 1377
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
1. INTRODUCCIÓN
1
Agencia EFE 2/4/2013.
1378 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
2. EL PROCESO DE ADQUISICIÓN
2
Conforme crece el número de empresas en el mercado el precio se aproxima
más al coste real (Tirole, 1988: 226).
3
Sobre el impacto de las inversiones en activos específicos sobre la competencia
y posibles actitudes oportunistas de las empresas se puede consultarse a
Williamson (1985).
PANEL VI: 1381
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
tiempo, y explica los intentos de reforma llevados a cabo para cumplir las
expectativas de los ciudadanos de que sus impuestos se gastan de forma
eficiente.
4
Sobre los efectos limitados de estas recomendaciones se puede consultar a
Smirnoff y Hicks (2008).
1382 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
5
https://www.gov.uk/government/organisations/defence-equipment-and-support
PANEL VI: 1383
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
6
http://www.baain.de/portal/a/baain
7
http://www.defense.gouv.fr/dga
1384 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
8
Sobre los límites de la racionalidad del ser humano se puede consultar los
trabajos de Herbert Simon (1972).
9
Fox (2011: 195) destaca la necesidad de los conocimientos y habilidades
específicas en esta materia que resultan especialmente escasos en la actualidad.
10
La literatura sobre gestión de programas de defensa es particularmente
abundante en EE.UU. La propia Organización Internacional de Estandarización
PANEL VI: 1385
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
12
Los desfases en tiempo y los incrementos en el presupuesto han sido corrientes
en los grandes programas de armamento en España (Huerta, 2012). Por ejemplo
en el avión A-400 el coste ha aumentado el 59%, en el helicóptero NH-90 el
95%, y en el carro de combate Leopardo el 25,7%.
PANEL VI: 1389
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
13
Las empresas suelen prestarse a este tipo de actividad pues de esta forma se
incrementan sus posibilidades de ser adjudicataria de un contrato. La empresa,
además, espera que las sucesivas modificaciones, que habitualmente requieren
estos contratos, les permita resarcirse de los posibles errores de cálculo
cometidos inicialmente (Marshall y Meckling, 1962).
1390 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
14
Nótese que con frecuencia se tiende deliberadamente a sobreespecificar los
requisitos, o definirlos de forma fluida y ambigua (Williamson, 1967) con la
intención de evitar el bloqueo sobre una determinada solución.
1392 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
5. CONCLUSIONES
contribución positiva que merece una consideración seria por parte del
Ministerio de Defensa.
Pero hay que ser conscientes quees imposible controlar todas las
incertidumbres y contingencias que rodean el proceso de adquisición.
Esto hace que el camino elegido al comienzo para mejorar las
capacidades de las fuerzas armadas se revele como no óptimo durante su
ejecución, lo que obliga necesariamente a realizar cambios y
modificaciones posteriores que, en muchas ocasiones, exigen
renegociaciones, ampliaciones de plazo y costes adicionales a los
previstos originalmente. Ignorar este hecho, y pensar que una
organización única los resolverá, sería crear unas expectativas
infundadas.
Estas razones pueden tener el peso suficiente como para obviar las
medidas de control y contención del gasto que pueda ejercer la agencia
de adquisiciones en materia presupuestaria. En este sentido, resulta
aleccionador que la creación de la agencia británica ha sido incapaz de
contener los excesivos compromisos del Ministerio de Defensa en
materia de adquisiciones (Gray, 2009).
REFERENCIAS BIBLIOGRÁFICAS
RESUMEN
ABSTRACT
*
Doctor en Ciencias Económicas y Empresariales. UCM
1398 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
1. INTRODUCCIÓN
1
Tratado de Lisboa por el que se modifican el Tratado de la Unión Europea y el
Tratado constitutivo de la Comunidad Europea, firmado en Lisboa el 13 de
diciembre de 2007 (2007/C 306/01).
PANEL VI: 1401
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
2
Orden Ministerial núm. 37/2005, de 30 de marzo, por la que se regula el
proceso de Planeamiento de la Defensa, e instrucciones que la desarrollan.
3
Podemos ver una explicación más pormenorizada sobre el tema en Perdices
Mañas, Jesús A. “otro planeamiento de la defensa”.
PANEL VI: 1403
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
• Planeamiento
- Analiza el impacto económico de las desviaciones por retrasos en
la ejecución de los programas. Reduce disponibilidad económica.
4
Real Decreto 2855/1979, de 21 de diciembre, por el que se crean Oficinas
Presupuestarias. BOE 311 de 28 de diciembre de 1979.
1408 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
• Planeamiento:
- Previsiones económicas a medio plazo para documentar y justificar
los escenarios.
5
Al igual que el Grupo de Evaluación de Costes, de la Subdirección General de
Contratación de DIGENECO; también analiza estructura de costes y propone
calendario financiero (I+D, Adquisición, sostenimiento y baja en servicio).
6
Los documentos que forman parte de los “Hitos Documentales” recogidos en
las instrucciones referidas al proceso de obtención del Recurso Material.
PANEL VI: 1409
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
7
Parafraseando la manida expresión, podemos encontrar una exposición sobre el
tema en Perdices Mañas, Jesús A. “Cañones o mantequilla”.
PANEL VI: 1411
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
8
Ley 22/2013, de 23 de diciembre, de Presupuestos Generales del Estado para el
año 2014. BOE 309, de 26 de diciembre de 2013. Pág. 105021, Resumen
general por artículos y secciones del presupuesto de gastos.
1412 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
9
Antes de seguir debemos significar cómo es muy diferente el presupuesto inicial
de cada año presupuestario comparado con lo realmente ejecutado. La visión ex
ante puede resultar engañosa, por lo que para hacer un análisis de la
financiación de la Defensa debemos hacer un análisis ex post. Sobre estas
cuestiones podemos profundizar en Perdices Mañas, Jesús A. “La Información
sobre los Presupuestos de Defensa: entre los números y las percepciones”.
10
Conviene establecer una diferenciación entre los niveles básicos y críticos,
puesto que los óptimos es fácil concluir que son los que se pretenden alcanzar
en el mejor de los casos. Los niveles críticos tendríamos que diferenciarlos si
nos referimos a capacidades o al recurso material:
De capacidad militar:
Se denomina a aquel volumen de recursos (cualesquiera) necesario para
alcanzar una capacidad militar. El no aportar uno o varios componentes,
implicaría automáticamente que se carecería en absoluto de dicha capacidad.
De recurso material:
Aquel nivel de alguno de los elementos que configuran una capacidad cuya
obtención es necesaria para poder pasar a disponer, mantener o alcanzarla.
Al poder dar cobertura a varias capacidades, el nivel crítico de un componente
de un ORM sería la suma de las necesidades críticas de aquellas capacidades a
alcanzar, mantener, disponer a nivel crítico.
PANEL VI: 1413
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
11
Los recientes datos de Eurostat indican haber alcanzado el 6,6%. Ver “Eurostat
confirma que España cerró 2013 con un déficit del 6,6%”.
1414 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
12
El año 2013 ya hablábamos de la necesidad de identificar lo que se iba a
financiar y lo que se quedaría fuera de Presupuesto enPerdices Mañas, Jesús A.
“El presupuesto que viene: por dónde cortar”.
13
Ver: Manuel Arroyo, “La deflación, el nuevo fantasma que amenaza a Europa”.
14
Nos referimos a aquellos que han optado por financiar la producción con
recursos propios sin acudir a créditos, por lo que sus costes de producción están
menos afectados por costes financieros.
PANEL VI: 1415
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
15
Ver Resumen Ejecutivo, página 11 de “Reforma de las Administraciones
Públicas”. Comisión para la Reforma de las Administraciones Públicas.
Ministerio de Hacienda y Administraciones Públicas y Ministerio de la
Presidencia.
16
Conferencias en el Instituto de Empresa de D. Diego Molina (Director
Tecnologías de la Información y Comunicaciones de la AGE) día 17 de febrero
de 2014 y Dª Esther Arizmendi (Dª Gral. de Modernización Administrativa,
Procedimientos e impulso de la Administración Electrónica) día 17 de marzo de
2014.
1416 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
• Precios unitarios
• Costes de gestión
• Número de funcionarios (tiempo)
• Especialización de la gestión.
17
Ley 39/2007, de 19 de noviembre, de la carrera militar. BOE 278, de 20 de
noviembre de 2007.
PANEL VI: 1417
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
18
Directiva 2004/17/CE del Parlamento Europeo y del Consejo, de 31 de marzo
de 2004, sobre la coordinación de los procedimientos de adjudicación de
contratos en los sectores del agua, de la energía, de los transportes y de los
servicios postales.
19
Directiva 2004/18/CE del Parlamento Europeo y del Consejo, de31 de marzo de
2004, sobre coordinación de los procedimientos de adjudicación de los
contratos públicos de obras, de suministro y de servicios.
20
Versión consolidada del Tratado de Funcionamiento de la Unión Europea
(2008/C 115/01).
21
Directiva 2009/81/CE del Parlamento Europeo y del Consejo de 13 de julio de
2009, sobre coordinación de los procedimientos de adjudicación de
determinados contratos de obras, de suministro y de servicios por las entidades
1418 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
23
Para ello se establecieron las NODECOS, Normas de Auditorías de Costes en el
ámbito del Ministerio de Defensa, con el fin de determinar unos precios
realistas de unos bienes y servicios para los que realmente ni existe ni existirá
un mercado como se conoce en economía, donde el precio se forma de la
confluencia entre la oferta y la demanda.
1422 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
24
Ver Acuerdo del Consejo de 2 de Agosto de 2013.
25
Según el INE, el PIB a precios de mercado fue de -1,6 en 2012 y -1,2 en 2013.
1424 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
REFERENCIAS BIBLIOGRÁFICAS
Libros
“Reforma de las Administraciones Públicas”. Comisión para la Reforma de las
Administraciones Públicas. Ministerio de Hacienda y Administraciones
Públicas y Ministerio de la Presidencia. 2013
Perdices Mañas, J.A.
----- (2011) “Las Adquisiciones Públicas y la Industria de Defensa”. En M.
Requena, “La seguridad y la defensa en el actual marco socio-económico:
Nuevas estrategias frente a nuevas amenazas”. Madrid: IUGM. Pp. 1457-
1475.
----- (2012) “La Información sobre los Presupuestos de Defensa: entre los
números y las percepciones” Revista General de Marina, Noviembre
2012. Pág. 49-57.
Fuentes normativas
Acuerdo del Consejo de Ministros por el que se autoriza al Ministerio de
Defensa a adquirir compromisos de gasto con cargo a ejercicios futuros
para atender a reprogramaciones, ajustes de anualidades y nuevos
1426 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
RESUMEN
*
Máster en Gestión de Contratos y Programas del Sector Público
1430 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
1. PLANTEAMIENTO
1
A este respecto, el “Informe del Consejo de la Comisión Nacional de la
Competencia (CNC)”, aprobado en su sesión de 19 de junio de 2013, página 10,
indica que:
“La CNC debe subrayar que existen importantes deficiencias, claroscuros y
omisiones en el grado de información pública de las encomiendas de gestión.
Sin perjuicio (…) de que la práctica de determinadas Administraciones en
particular sea más favorable a la publicidad, el nivel general de transparencia
en relación con la asignación, contenido y ejecución de las encomiendas de
gestión es considerablemente bajo.”
PANEL VI: 1431
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
2
MARTÍN (2004, págs. 51 y 52). Al respecto, también indica que:
Ciertamente, sería ingenuo pretender una asimilación integral entre técnicas
gestoras empresariales privadas y técnicas gestoras públicas, y ello porque nos
falta aquí el módulo capital para valorar y ponderar la operatividad y el éxito
de las empresas: el lucro”.
3
En este sentido, MARTÍN (2004, pág. 58), establece que las principales pautas
que desenvuelve la estrategia de calidad total son las siguientes:
Óptima atención al cliente externo, pero también al interno integrado en la
organización.
Participación concienciada de todos los miembros de la Organización,
eliminando barreras como los estándares de trabajo, consignas y metas
numéricas.
Liderazgo impulsor de los dirigentes.
Mejora continuada del proceso.
Programas de formación y autodesarrollo.
Objetivo: <<defectos cero>>.”
1432 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
Al respecto, también indica que “La calidad total como fin puede ser asumida
sustancialmente por la Administración Pública y en particular por las
Administraciones del espectro servicial, aun cuando deban modularse sus
fundamentos, insertándolos en los parámetros directivos de los entes públicos”.
4
Sobre las relaciones previstas en el TRLCSP entre el sector público y el sector
privado, HUERTA (2008, pág. 68), indica que:
“(…) hay que destacar que la reforma contractual va a obligar a modificar los
procedimientos de control y gestión. Ya no nos encontramos con los sujetos
enfrentados de Administración y empresario que configuraban las tradicionales
partes de un contrato. Son los escenarios de política macroeconómica los que
exigen y demandan transparencia que eviten ineficiencias y corrupciones. Al
mismo tiempo se hace necesario configurar nuevos métodos de cooperación,
que de no establecerse, harán inevitable la reforma contractual por no poderse
controlar las políticas de gasto”.
5
Conforme a lo establecido en el artículo 12 de la Ley 30/1992, de 26 de
noviembre, de Régimen Jurídico de las Administraciones Públicas y del
Procedimiento Administrativo Común (en adelante, “LRJPAC”).
PANEL VI: 1433
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
a.- Por un lado, ser un proceso al que se recurre para obtener una
mayor eficacia, lo que conlleva un desdoblamiento o separación de
los centros de toma de decisiones y de responsabilidad de la
gestión inmediata.
b.- Por otro lado, ser un proceso al que se recurre como una huida del
Derecho público, es decir, del condicionamiento de los controles
de legalidad, gasto público y garantías del administrado.
6
Sobre la materia, COSCULLUELA (2003, pág. 283), indica que:
“Esta tendencia a la huida se ha agudizado en los últimos años en nuestro país,
buscando a menudo no sólo escapar a esos controles generales de la acción
administrativa y una flexibilidad en las actuaciones por desempeñarlas en
competencia con los particulares, sino a veces otros fines poco convincentes,
que rayan lo pintoresco, como son los de lograr un mayor margen retributivo
para determinado personal. Así, esta tendencia ha llegado incluso a afectar a
funciones clásicas de imperium en la acción estatal, como la tributaria. Pero
frente a esta alarmante tendencia, cuando afecta a funciones públicas
tradicionales de imperium, debe recordarse que es en el Derecho público en el
que se encuentran instrumentadas las garantías de los derechos individuales y
de los controles políticos y financieros de la acción pública, y que todo
escapismo injustificado de este Derecho constituye un peligro o una
disminución potencial de aquellas garantías y controles”.
7
Al respecto, resulta de interés consultar el artículo de CANALES (1998).
1434 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
que ello conlleva. La encomienda de gestión sería a priori, por tanto, una
técnica que puede utilizarse en aras del principio de eficacia, es decir, el
órgano encomendante tiene objetivos encomendados que no puede
cumplir o que puede hacerlo de forma menos eficaz que el órgano que
resulte encomendado, debido a lo cual se justificaría precisamente la
encomienda, tal y como señala ÁVILA (2003, pág. 284).
8
GONZÁLEZ GARCÍA (2007, pág. 218), indica que:
“En la actividad pública vinculada a la contratación administrativa, una de las
cuestiones que suscitado más controversia es la relativa a la utilización por
parte de las Administraciones Públicas de entidades instrumentales –ya sean
entidades de Derecho público, ya sometidas al ordenamiento jurídico-privado–,
a las que se encomienda directamente –esto es, sin someter los encargos al
régimen derivado de las Directivas comunitarias de contratación pública– la
realización de ciertas actividades de gestión, construcción y explotación de
obras públicas. Obviamente, se trata de un problema en el se alega la
vulneración de las reglas del Derecho de la competencia y se pretende, en
consecuencia, que esta adjudicación a los entes instrumentales se realice a
través de mecanismos concurrenciales, al igual que ocurre con los trabajos que
realizan contratistas privados.
PANEL VI: 1435
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
1º.- Los entes, organismos y entidades del sector público pueden ser
considerados medios propios y servicios técnicos de aquellos
poderes adjudicadores para los que realicen la parte esencial de su
actividad cuando éstos ostenten sobre los mismos un control
análogo al que pueden ejercer sobre sus propios servicios. Si se
trata de sociedades, además, la totalidad de su capital tendrá que ser
de titularidad pública.
A este respecto, NOGUERA (2010, pág. 178) indica que “Por lo que
se refiere a los dos requisitos que deben concurrir para la ruptura de
la presunción de existencia de contrato y que, en consecuencia, no
entren en juego las normas aplicables a los mismos, y nos hallemos
ante un supuesto de medio propio, cabe decir en relación con el
primero de ellos, esto es, el del “control análogo al que se ejerce
sobre sus propios servicios”, que no parece recogerse fielmente la
doctrina comunitaria (Teckal) sobre el mismo (…). Un concepto de
control, por tanto, que no sigue el camino trazado por la Sentencia
Carbotermo cuando indica que aquél ha de consistir en una
“influencia decisiva sobre los objetivos estratégicos y decisiones
importantes de la entidad medio propio”. Dando paso, por
consiguiente, a un concepto laxo de medio propio”.
4. NATURALEZA JURÍDICA
10
Al respecto, GALLEGO (1990, pág. 96 a 99), señala que:
“La llamada encomienda de gestión de servicios ordinarios es un supuesto de
mandato o encargo jurídico público de la Comunidad a la Entidad Local para
PANEL VI: 1439
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
12
Continúa al respecto indicando GONZÁLEZ NAVARRO, F. (2003, págs. 358 a
360), que:
“Pues bien, a mí me parece que lo que la LRJ-PAC designa como encomienda
de gestión en este artículo 15, sintagma cuya eufonía resulta innegable,
constituye, en unos casos, un arrendamiento de obra (realización de actividades
de carácter material –recogida de basuras– o técnico –elaboración de un plan
de urbanismo–), y en otros, un arrendamiento de servicios (práctica de
notificaciones), lo que no impide que, a veces (como en el ejemplo citado de la
recogida de basuras) sea difícil separar lo que es actividad material de lo que
es <<actividad de servicios>> (que entiendo quiere decir <<prestación>> del
mismo)”.
13
En el mismo sentido, VÁZQUEZ (1993, pág. 49).
PANEL VI: 1441
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
5. RÉGIMEN ECONÓMICO
5.1. Regulación
14
Por su parte, tal y como se indica en la Circular 6/2009 “Asunto: Relación entre
el artículo 15 de la LRJ-PAC y artículo 24.6 de la LCSP”, pág. 10, en las
encomiendas de gestión de contenido materialmente contractual la
contraprestación económica es un elemento sustancial: “Así la figura de la
encomienda de gestión a que se refiere el artículo 15 de la LRJ-PAC queda
circunscrita, siendo este su ámbito propio, a aquellas actividades o actuaciones
que por su contenido sean ajenas a la legislación de contratación pública y no
guarden relación con ella; por su parte, la figura de la encomienda de gestión a
que se refieren los artículos 4.1.n) y 24.6 de la LCSP queda limitada, siendo
éste su ámbito propio, a aquellas actuaciones que consisten en la realización de
prestaciones propias de los contratos de obras, suministros y servicios a
cambio de una contraprestación económica”.
PANEL VI: 1443
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
15
Al respecto, el Informe de la Comisión Nacional de la Competencia (2013, pág.
42) aprobado en su sesión de 19 de junio de 2013, indica que “Los ingresos que
recibe un medio propio por desarrollar una encomienda de gestión son,
fundamentalmente, el resultado de multiplicar las tarifas por los conceptos que
componen la encomienda (unidades producidas en el caso de bienes o personal
empleado en el caso de los servicios) por el número de unidades producidas o
empleadas (en el caso del personal, medido en términos de horas). A esto habrá
que añadirle, en su caso, el coste de materiales o equipos necesarios para
desarrollar la actividad, no imputables a otras unidades de coste, así como el
montante (estimado) de los trabajos a subcontratar por no poder realizarlos la
entidad encomendataria con sus propios medios. A lo anterior se habrá de
adicionar el margen razonable de beneficio acorde con los riesgos que asume
el medio propio y cuya cuantía varía en función del medio propio (entre un 2%
y un 8% de acuerdo con las contestaciones a la CNC)”.
16
En relación a ello, en el Informe de la Comisión Nacional de la Competencia
(2013, pág. 42) se indica que “En lo que se refiere a las tarifas, los Ministerios
y los medios propios activos en el sector de la consultoría de proyectos a que la
CNC requirió información confirmaron que las tarifas correspondientes a su
actividad se aprueban por parte del órgano ministerial que tenga dicha función
reconocida en la norma reglamentaria de estructura o la orden de delegación
de competencias vigente en el momento. La mayoría de medios propios
manifestaron que, de una manera más o menos articulada, se desarrolla una
1444 VI JORNADAS DE ESTUDIOS DE SEGURIDAD
medio propio. Así pues con el parámetro “costes reales” se fija un límite
máximo que deberá ser igual o inferior al valor de mercado, pero no
superior, dado que en este caso estaríamos ante una gestión ineficiente y
el recurso al ente instrumental como medio para proveer a la
Administración de bienes y servicios no estaría justificado, suponiendo
además una restricción a la competencia carente de motivo” 19.
19
Asimismo el Tribunal de Cuentas (2013, pág. 56) alerta de que:
“Los márgenes de rentabilidad, por tanto, no entran dentro de la lógica y la
coherencia jurídico-económica de la encomienda de gestión ya que las
entidades encomendatarias se financian con fondos públicos, con lo que no
asumen el riesgo del empresario particular, y actúan en las relaciones con su
matriz como si de un órgano técnico jurídico se tratase, desplegando su
personalidad jurídica únicamente en sus relaciones con terceros pero en
cambio, internamente, “actúan casi como un órgano del ente público del que
dependen”, en especial, desde el punto de vista de su régimen económico-
financiero (STS 12 junio de 2004, ATC 254/2006, de 4 de julio).
Asimismo no debe desatenderse la circunstancia de que ese exceso de
financiación sobre los costes reales puede ser considerado como ayuda pública,
sobre todo en el caso de las entidades que actúan en el mercado, siendo dicha
financiación susceptible de ser considerada como perturbadora de la
competencia.”
20
Se indica al respecto en el informe de la Comisión Nacional de la Competencia
(2013, pág. 44): “En la Administración encomendante, la continuidad y
cercanía en la relación con el medio propio, cuyo control ostenta, puede
reducir el nivel de exigencia, sin que existan presiones competitivas que
faciliten la corrección de esa tendencia. Por el lado de los medios propios,
además de esa misma continuidad y cercanía con su Administración
encomendante, la presión que puedan ejercer los operadores privados,
competidores potenciales, sobre las tarifas que las entidades instrumentales
PANEL VI: 1449
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
21
En este sentido indica el Tribunal de Cuentas (2013, pág. 58) que “La
economicidad de esta solución es clave para evitar que los presupuestos de los
encargos consistan en añadir al presupuesto de los trabajos subcontratados el
porcentaje de intermediación”.
22
Al respecto resulta de interés la publicación de BLÁZQUEZ, A. (2006), “IVA y
encomiendas de gestión”, en Jurisprudencia Tributaria Aranzadi, núm. 4., así
como la consulta de la Sentencia de la Audiencia Nacional (Sala de lo
Contencioso-Administrativo, Sección 6ª), de 28 de marzo de 2007.
23
La Intervención General de la Administración del Estado (IGAE) en su Circular
5/2013, de 15 de abril, relativa esta materia, sistematiza la doctrina contenida en
las resoluciones de la Dirección General de Tributos, a los efectos de lograr una
actuación homogénea en el ejercicio de la función de control.
PANEL VI: 1451
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
que debe predicarse en todo sujeto pasivo del IVA. Por ello no será
predicable esta no sujeción al IVA respecto de los servicios prestados
a terceros.
6. CONCLUSIONES
4ª.- Por lo que se refiere a los criterios para la fijación de las tarifas, no
existen disposiciones legales de aplicación general sobre esta materia,
debiendo acudir a las normas particulares de entes concretos. A tales
efectos, el Tribunal de Cuentas, llevando a cabo una interpretación
integradora de los preceptos del TRLCSP y teniendo en cuenta que se
trata de una relación interna, derivada de una operación no de
mercado, entiende que la fijación de las tarifas debería hacerse
atendiendo a los costes de realización del encargo, pudiendo éstos
contemplar márgenes para atender a desviaciones o imprevistos pero
debiendo éstos liquidarse, justificando, en su caso, que efectivamente
dichas desviaciones e imprevistos se han producido.
REFERENCIAS BIBLIOGRÁFICAS
Informes
Circular 6/2009 “Asunto: Relación entre el artículo 15 de la LRJ-PAC y artículo
24.6 de la LCSP”, por la que se transcribe el informe emitido por la
PANEL VI: 1457
LA EFICIENCIA EN LOS MERCADOS, ADQUISICIONES Y
CONTRATACIÓN DE LA DEFENSA
Díaz Barrado, Castor M.; Vacas Fernández, Félix (dir.); Guía del
Espacio Iberoamericano de Paz, Seguridad y Defensa, IUGM,
Madrid, 2010.
EN COLABORACION